036206 ランダム
 ホーム | 日記 | プロフィール 【フォローする】 【ログイン】

家studyをつづって

PR

プロフィール


kinada3

カテゴリ

日記/記事の投稿

バックナンバー

キーワードサーチ

▼キーワード検索

楽天カード

コメント新着

Bottega@ Re:LPIC1メモ2(06/16) 比較式の説明がない -leとか
Bottega@ Re:LPIC1メモ2(06/16) 仮想環境でのhwclockは?

フリーページ

ランキング市場

ニューストピックス

全109件 (109件中 1-10件目)

1 2 3 4 5 6 ... 11 >

2019年11月04日
XML
カテゴリ:資格勉強用
コモンクライテリア

フォレンジックコントローラの4機能
・書き込み禁止
・読み取り操作で要求されたデータを返す
・デバイスからのエラーをフォレンジックホストに通知
・デバイスへのアクセス情報返す
※読み取りコマンドをブロックしてはいけない


非同期通信:開始及び停止のフラグにより通信を制御
同期通信
アナログ
デジタル
※データ伝送管理

波形モーション検知器は、超音波またはマイクロ波の信号を監視区域に送り、
物体に跳ね返ってくる信号の波形を見る

PCIDSSはデータセキュリティの業界標準

ワームには既知の脆弱性をスキャンしてアクセスするなどのユーザの操作を必要としない


獲得ルール
付与ルール
作成ルール
削除ルール

クリッピングは敷地を超えたときのみアラートを出す方法

IDaaSはサードパーティのサービスとしてIDプラットフォームを提供する

試験問題をブログにアップする→専門性の侵害

ALE:Annualized Loss Expectancyは特定のリスクの結果として毎年発生することを組織が想定する損害額
ARO (Annualized Rate of Occurrence) 年次発生率 = 1 年間に脅威が起こる頻度の推定値.


個別の年間予想被害額を ALE とします。
1)EF (Exposure Factor) = 特定の脅威によって起こる資産損失のパーセンテージ
2)AV(Asset Value) = 資産価値
3)SLE ( Single Loss Expectancy) 単一損失予測 = AV × EF
4)ARO (Annualized Rate of Occurrence) 年次発生率 = 1 年間に脅威が起こる頻度の推定値
5)ALE ( Annualized Loss Expectancy) 年次損失予測 = SLE × ARO


SSDのサニタイズでは一貫性のある効果は得られない→破砕が推奨
SSDはゼロフィルはできるが、上記にあるように一貫性のある結果を得られない

Trusted Foundry
コンポーネントとデバイスを製造し、供給する会社が安全であることを確認することにより、
そのサプライチェーンを保護するのに役立つ

検証を要求した環境以外で、検証を利用するアイデンティティ証明は帯域外のアイデンティティ証明である
→SMS認証など

CER:Crossover Error Rate:当誤り率は、FAR:False Acceptance Rate:他人受け入れ率とFRR:False Rejection Rate:本人拒否率の考査ポイント

車道パスワードを使用する環境において
/etc/passwd:パスワードにはX表示
/etc/shadow:暗号化されたパスワードが表示*

妥当な注意:常識人が所定の状況下で期待されるであろう物と同等レベルの注意
適切な注意:責任を割り当てられた個人が正確かつ時宜にかなった方法で責任を果たす

プロアクティブな監視:シンセティックモニタリングともいわれ、記録、生成したトラフィックでシステムをテストする
パッシブモニタリング:キャプチャしながら監視


スマートカードの中にコイルがある
→近接型カードである証拠

生体認証

マスカレードは盗み出した認証所法を利用して認証メカニズムを突破する
スプーフィングは認証情報なしに、IPアドレスの偽装を行う

Open ID Connectはその基盤である、OAuth2.0と連動する

伝聞証拠ルール:証言者は、他人が話したことについて証言することはできない。→法廷では、ログが管理者によって認証されていない限り、弁護士はそのログを証拠として使うことができない
口頭証拠ルール:2者間での契約が書面にされている場合、書面で修正されない限りそれが契約のすべてであるとするルール
最良証拠ルール:原本が使える場合は写しを証拠として認めない

SSAE-18は特定のコントロールを義務付けない

制限されたインタフェースは権限に基づいてユーザの実行できることを制限する
→グレーアウトとか
消火器
クラスA

張り紙によるコントロール:指示

OSIモデルで前の層から受け取ったデータのヘッダーを削除する処理は非カプセルかという

電子情報開示リファレンス
情報開示

情報に対するユーザアクセスを付与する前に
セキュリティクリアランスがあること
知る必要性があること
を確認する

Ettercapは中間者攻撃ツール

SPML
要求権限RAを使用してプロビジョニングサービスポイントに要求を発行する

強制アクセス制御システム
階層
区画
ハイブリッド

事業継続タスク
災害復旧



TKIPは通信中のデータの暗号化のみ行う

ジェネレーションファジングはデータ構造とそれがどのようにプログラムの中で利用されるかの知識を利用するもの
→インテリジェントファジング

レイテンシーはパケットが到達するまでの時間
ジッターは異なるパケットのレイテンシーの変動

SCAP
脆弱性とセキュリティ構成情報を取り扱うために使用される一連の仕様
NVDと接続する標準化されたプロトコル

DevOpsのコンポーネント
ソフトウェア開発
運用
品質保証

構造的カバレッジ
ステートメントカバレッジ
分岐カバレッジ
ループカバレッジ
パスカバレッジ
データフローカバレッジ

XST
HTTP TRACEまたはTRACKメソッドを悪用し、ユーザのクッキーを塗すm

ゲートウェイ
ほかのプロトコルを使用するネットワークに接続する際に使用する

クリスタルボックステスト
テストの現実性より有効性を最大限にする

Webポータルによるデバイスフィンガープリンティング
ユーザ認証を要求し、OS情報等のデバイスを一いに識別できる情報を取得できる

PINGフラッド
標的に対してICMPエコー要求を送り付ける

TACACS+
Cisco独自の認証プロトコル

VoIPや組み込み機器に対する脅威はDoSとホストOSへの侵害

個別の年間予想被害額を ALE とします。
1)EF (Exposure Factor) = 特定の脅威によって起こる資産損失のパーセンテージ
2)AV(Asset Value) = 資産価値
3)SLE ( Single Loss Expectancy) 単一損失予測 = AV × EF
4)ARO (Annualized Rate of Occurrence) 年次発生率 = 1 年間に脅威が起こる頻度の推定値
5)ALE ( Annualized Loss Expectancy) 年次損失予測 = SLE × ARO
EF=危険係数
https://atelier-rixia.com/cissp-risk-assessments/

アカウント管理レビューで最も頻繁に目標となるのは最大リスクを生む特権アカウント
ランダムサンプリングは2番目

ソフトウェアテストに含まれるもの
API
UI
物理インタフェース

オブジェクトベースのストレージ
→IaaS

コミュニティクラウド
2つ以上の組織がリソースをプールしてそれらが共有するクラウド環境を作成する

論理バスと論理リングは物理のスター型として構築できる

TOCTOUはアルゴリズムの複雑性を悪用して攻撃する

SYSLOGのレベルは重大度

アプリケーションレベルゲートウェイファイアウォールは各サービスに対してプロキシを使う

トークンは時間やアルゴリズムに基づいてワンタイムパスワードを生成する

マルチタスク
OSの機能で複数のプロセスを一つのプロセッサー上で切り替えて処理する
マルチプロセッシングは、複数のプロセッサーを使う

スコーピング
適用されるシステムに基づいてセキュリティコントロールを検討して選択するプロセス

テーラリング
セキュリティコントロールのリストを組織のミッションと照合させるプロセス

補償コントロール
一つのコントロールでは不十分な場合に、補償すること

レインボーテーブル
対策はパスワードの長さを長くし、ソルトを使うこと

暗号化を使用すると盗聴者が機密情報にアクセスできる可能性が低くなりリスクが提言される
→発生可能性を低減する

プロビジョニング
ユーザの作成、必要なディレクトリとシステムが利用可能であることの保証

特許
有効期間20年

サニタイズには余剰として販売される前にHDDやストレージを取り外すことも含まれる

要塞ホストなど安全なログサーバにログを送信することは、
ログが侵害に耐えられることを保証する最も効果的な方法

SIEMはログ及びセキュリティイベントの自動分析と監視を提供するように設計されている

すべてのアクションに認証を要求することで、
ユーザの行動を追跡でき、説明責任を確実に果たせる

残存データ=残留データ
データ消去後に残っているデータ
事業継続の訓練実施の感覚
→1年間隔

3DES’アルゴリズムを使用する際に必要な暗号かぎの再少数
→2個

) パッシブ・モニタリング方式

ネットワークを通過するパケットを採取してトラフィックタイムを記録し、ネットワーク状況を分析する方法。装置からテストパケットを送受信してタイムを記録するアクティブ・モニタリング方式に比べて、ネットワークに負担をかけずに計測・分析を行なうことが可能。


仮想マシンを使用して仮想SPANポートを作成することで、
物理の時と同等のキャプチャが可能

分散型アクセス制御はアクセス制御の他、江守ソースに近い人員にアクセスアクセスコントロールの権限を与えるが
一貫した制御は行っていない

マントラップ
一度に一つのドアが開くことを許可するアクセス制御

「リファレンスチェック」とは、中途採用を行う企業が、応募者の以前の同僚や上司らに問い合わせて、応募者の経歴や人柄を確認する手法のことです。
※雇用前に医療情報にはアクセスしない

LAND攻撃
【 Local Area Network Denial attack 】
LAND攻撃とは、通信ネットワークを通じてコンピュータや通信機器などに行われる攻撃手法の一つで、送信元を宛先と同じに偽装したパケットを攻撃相手に送りつけ、相手を正常に通信できない状態に追い込むもの。DoS攻撃の一種。

セグメント:tcp
データグラム:udp

ペネトレーションではソーシャルエンジニアリングで
組織のポリシーやプロシージャの妥当性を見ることもできる

EALの話、保証
X500509

アクセス制御システムは説明責任を果たすために
識別と認証に依存している

EAPはもともと、物理的に隔離されたネットワー区上で使うことを想定しており、暗号化は含まれていなかった

ESP
トランスポートモード
トンネルモード

反復可能レベルでは基本ライフサイクル管理プロセスを導入する
上これどうする

コグニティブパスワード=パスワードリマインダーのこと。
母親の旧姓は?
初めてのペットの名前は?
通っていた小学校の名前は?
などなど
cognitive
【形】
認識[認知]力[作用]の
経験[事実]的知識に基づいた
ddコマンドはフォレンジック用途に適している
DBANはディスク消去ツール
ラバーダックアンテナは無指向性アンテナの一種
すべての事業継続計画タスクに対しては最低2人以上をトレーニングする必要がある
アクセス制御
権利 オブジェクトに対してアクションを実行できることをいう
許可 オブジェクトに対して実行できるアクセスとアクション
権限 権利+許可
TCPで今はあまり使われないフラグ
CWR 複層ウィンドウ縮小
ECE ECN-Echo
障害 一時的な電力消失
ブラックアウト 長時間の完全な電力消失
サグ 低電圧状態のこと
ブラウンアウト 道場
ビジネスオーナー、ミッションオーナーの役割は、システムから価値が得られるようにすること
ECPA
電子通信プライバシー法
個人の電子的プライバシーを侵すことは犯罪となる
チェックリストレビュー 各自が災害復旧のチェックリストをレビューし、必要なものを提案する
机上演習 シナリオのウォークスルー


 デジタル証明書の目的は証明書のサブジェクトの公開鍵の認証されたコピーを一般に提供することである https://www.infraexpert.com/study/security6.html https://www.nic.ad.jp/ja/newsletter/No23/080.html

500と509

1フィート30CM→100M=300フィート=Cat5e

対象アルゴリズム=否認防止できない
AES DES Blowfis

非対称アルゴリズム=否認防止できる
RSA

SSOのメリット ユーザは複数アカウントがあると書き留める可能性がある →SSOはその問題への対策 →アカウント数を減らすことではない

LOIC
DDOSの一例

リモートジャーナリングは電子ボールディングより頻繁に(通常は1時間に一回) トランザクションログをリモートサイトに転送する

プロセスが CPUを使いたいけど使えない=実行可能状態
ファイルを読み込みたいけど使われている=待ち状態

運用調査はトラブルシューっとのためなどに行われる内部調査

NDAは情報の機密性を守るため 将来の強豪を阻止するには非競争契約Noncompete Agreementを結ぶ必要がある

ガイドラインはベストプラクティスに基づくアドバイスであるが、順守することは義務ではない

推移性には、推移性と非推移性がありますが、推移性の理論は「友達の友達は友達」と同じ考え方になります。例えば下の図のように3つのドメインがあり、AドメインとBドメインは双方向の信頼関係、AドメインとCドメインは双方向の信頼関係が構成されているとします。このとき、BドメインとCドメインは直接的には信頼していませんが、信頼関係に推移性がある場合、間接的にBドメインとCドメインは信頼し合うことになります。したがって、BドメインとCドメインとの間もお互いにアクセスが可能です。

データ破壊の3カテゴリ
クリアリング=機密ではないデータでの上書き
パージング=すべてのデータの削除
破壊=媒体の物理破壊

PSHはバッファをクリアするために使用されるTCPフラグ 直ちにデータを送信する
URGはTCP緊急フラグ なお、上記はUDPにはない

Faganインスペクション
計画
概要説明
準備
インスペクション
コードの修正
フォローアップ

インシデントレスポンス
根本原因の分析は修復プロセスで行う 改善は教訓プロセスで行う
検出ー対応ー低減ー報告ー復旧ー修復ー教訓

自動化された機能テストでも逃されやすいのはビジネスロジックのエラー 実行時、入力値の妥当性確認やエラーテストは行われる

コールドサイト:稼働までに数週間
ホットサイト:即時稼働、高価
ウォームサイト:稼働までおよそ一週間、そこそこ安価
テストカバレッジ
テストカバレッジ=テストされたユースケース数÷ユースケースの総数
物理セキュリティアウトライン
抑止
検知遅延拒否
インシデントハンドリングの「修復」は根本原因の分析を実施し、
インシデントに寄与する要因を特定し、
必要に応じて新しいセキュリティコントロールを実装すること
推論:複数の情報源から集めた情報で推論
集約:複数の事実に基づいた推測
参照整合性を設定すると何ができるの? 参照整合性とは、リレーションシップを作成した2つのテーブル間で、レコードの整合性を保つための仕組みです。 レコードの整合性が保たれているということは、すべての子レコードに対して親レコードが存在するということです
外部キーが重要






最終更新日  2019年11月13日 23時27分35秒
コメント(0) | コメントを書く
2019年10月05日
カテゴリ:資格勉強用
高凝集+低結合
ボットネットの目的の一部
・スパムメッセージの送信
・総当たり攻撃の実行
・脆弱なシステムのスキャンの実行
コードレビューはコード作成後に行われる
SDLC:Systems Development Life Cycleの設計フェーズの後工程
コードレビューは人手による方法と自動化された方法がある
人手の場合は300行/1時間のレビューが一般的に求められる
また、コードレビューは複数の開発者で行う相互評価プロセスでなければならない
SDLC:Systems Development Life Cycle
1.概念の定義
2.機能要件の決定
3.コントロール仕様の策定
4.設計レビュー
5.コードレビュー
6.システムテストレビュー
7.保守、変更管理
リリースコントロールプロセスの責任の一つは、受け入れテストがこのプロセスに確実に含まれるようにすること。
受入テストはコードリリース前に行い、エンドユーザの作業タスクに対するすべての変更が理解され、その機能が実現していることを確認する。
ブルースクリーンオブデス
Windowsに危険な障害が発生し、フェイルセキュアになった状態に出現する。



フェイルセキュア情報システムにおいて、障害発生時に安全な状態を保つ(F/Wなら全て遮断 等)
フェイルセーフ機械や乗り物等において、故障発生時に事故に発展しないよう安全な状態を保ちながら動作を停止させるようにするような設計方針
復旧活動(緊急再起動)セキュリティカーネルや媒体が故障しシステム異常した場合
復旧活動(コールドスタート)セキュリティカーネルや媒体が予期せぬ障害が発生し自動復旧手順で戻らないた場合
フォールトトレランス装置の故障時、運用の継続を保証


ソフトウェアの脅威モデリング
セキュリティに関連した設計及びコーディングの欠陥数とその重大度を低減することを目的に行われる
集約関数は大量データを要約し、結果として概要情報を出力する。
集約関数の作りによっては気づかないうちに機密情報が明らかになる恐れがある


SW CMM
成熟度レベル概要特徴
1:初期レベルレベル2に到達していない組織のレベル・作業の仕方が場当たり的で、ときには混沌的
・ほとんどのプロセスは未定義
2:反復できるレベル基本的なプロジェクト管理が実施できているレベル・日程、費用、機能性の初歩的管理プロセスを確立
・同じ領域の成功経験を反復できるプロセス規律の存在
3:定義されたレベル組織的にプロセス管理を行っているレベル・管理プロセスと開発プロセスの定義と統合化
・全プロジェクトが文書化されたプロセスを遵守
4:管理されたレベルプロセスおよびプロダクトの定量的管理が実施できているレベル・プロセスとプロダクトの詳細な品質データを収集
・ データに基づいたプロセスとプロダクトの理解と制御
5:最適化するレベルプロセス改善に全員が参加し、改善活動が日常化しているレベル・プロセスからフィードバックと革新的技術の志向による持続的な改善


参照整合性
レコードが外部キーで別のテーブルから参照されている場合、
そのレコードがセカンダリテーブルに存在することを保証する。
データベーステーブルの次数
テーブル内の属性の数
回帰テスト
アプリケーションに対して既知の一連の入力を実行し、その結果を同じソフトウェアの」以前のバージョンで生成されたものと比較するテスト。
ソフトウェアにおける保証:Assuranceはソフトウェアに意図的に設計された脆弱性や、ライフサイクルの途中で誤って混入した脆弱性がないこと、
ソフトウェアが意図されたとおりに動作することの確かさを表す。
変更コントロール
複数の開発者がソリューションを作成し、テストを行ってから実稼働環境に展開することが可能なフレームワーク
リリースコントロール
実稼働環境へのコードの導入を管理
構成コントロール
ソフトウェアのバージョン変更が構成管理ポリシーに従って行われるようにするプロセス
http://www.k-fix.jp/skill/it/06/page04.html
データベースに御置ける問題
集約:データを集めるとここの持っている機密レベルよりも高くなる問題
推論:機密性の低い情報をつなぎ合わせてより機密性の高い情報を引き出す
隠れチャネルの分類
・タイミング
・ストレージ(メモリを含む)
ブルーボックス:電話のハッキングツール
SQLについて
トランザクション内に複数のSQL分がある場合で、各文の条件に合致する行がない場合、
それらの文は0行のレコード更新に「成功」したと考えられる。
そのため、エラー文を表示したり、ロールバックしたりはしない。
●障害時の経路確保
 通信はIPS内部を通過するため、IPS障害時に経路が全断してしまうようでは、イントラネットに設置することはできない。
多くのIPSがフェイルオープンという、機器障害時に自分自身を迂回(うかい)させるような機構を持っている。
ポリモーフィック型
システムに感染するたびに、シグネチャ検知のメカニズムを回避する補助コードを調整して変位する
複合型(マルチパータイト)
ブート感染型ウィルスとファイル感染型ウィルスの両方の感染メカニズムを持つ。
1.感染プログラムを実行するとブートセレクタに感染を広げる
2.感染しているブートセレクタから起動メモリに常駐したウィルスが実行可能ファイルにも感染を広げる
http://www.wata-lab.meijo-u.ac.jp/file/seminar/2007/2007-Semi1-Ryoichi_Mamiya.pdf
ステルス型ウイルス
自身の存在を隠ぺいするためにOSを改ざんする
Alertを表示させるだけのXSS:Webサイトの偵察に使われることが多い
入力値チェックはXSSに対する効果的な対策
XSSは、入力値をHTTPやHTMLの一部として出力する際に生まれるセキュリティホールである。これは入力値に含まれるいくつかの文字がHTTPやHTMLで特殊文字として定義されていて、それらの文字をそのまま出力してしまうことにより起こる。
XSSはWebアプリケーション内で反射された入力を巧妙に利用し、あるユーザの入力が別ユーザに表示される
DB
永続性:トランザクションがコミットされると結果が保持される
原子性:処理が完了するか、処理前に戻るか2択
一貫性:すべてのトランザクションが論理ルールに一致している
パスアラウンド
電子メールや中央コードレビューシステムを使用して行われる
開発者は非同期的にコードをレビューすることができる。
機能要件:ソフトウェアの入力、動作、出力を指定する。
構造要件、動作要件:システムの全体構造とシステムが示す動作に重点が置かれる
アジャイル開発の用語
イテレーション
開発サイクルの単位。スクラム開発ではスプリントと呼ぶ。1 - 4週間で設定されることが多い。
プロダクトバックログから拾ってきたストーリー(設計、実装、テストまで)をこの中で完了させていく。
イテレーションの最初にプランニング、最後に振り返りをそれぞれ行う。
エクストリームプログラミング(XP)
アジャイル開発手法の一種。ペアプログラミングで実装したりするらしい。
エピック
完了まで数週間以上かかりそうなストーリーはエピックと呼ぶ。実際に作業に取り掛かるときは複数のストーリーに分割する。
ショーケース
実装が終わった機能を顧客にデモで見せてフィードバックをもらうこと。
スクラム
アジャイル開発手法の一種。ラグビーのスクラムから来ている。エクストリーム・プログラミングとは用語系が少し異なる。
「複雑で変化の激しい問題に対応する」というところに力点がある。
スプリント
イテレーションのことをスクラムではスプリントと呼ぶ。
スプリントバックログ
スクラム用語。そのスプリント内で達成すべきタスクの一覧と、そのステータスを可視化したもの。カンバン方式風の表が用いられる。
https://qiita.com/newnakashima/items/5c28c1f208e9517154c6
ロストアップデート
あるトランザクションがデータベースに書き込んだ値が、先行するトランザクションで必要となる値を上書きする問題
ダーティリード
あるトランザクションが別のトランザクションにより書き込まれたもののコミットされていない値をDBから読み込む場合の問題
http://www.ishizuki.com/CISSP/The_International_CISSP_Summary_Japanese.pdf
TLSはクライアント・サーバ間のすべてのトラフィックを暗号化し、攻撃者がセッション資格情報を盗むのを防ぐ。
/etc/passwdでパスワード欄に表示されるのはX
SQLインジェクション対策
有効
・エスケープ
・パラメータ化
・データベースの許可制限
無効
・クライアント側での入力妥当性確認
ガントチャートとPERT(Program Evaluation and Review Technique)図
https://www.edrawsoft.com/jp/difference-gantt-chart-pert-chart.php
回帰テスト
開発者がアプリケーションに変更を行った場合に実行する。
このテストでは、多数のテストケースを繰り返し実行して、その結果をベースラインと比較する。
直行表テスト
統計分析に基づいてテストケースを生成する
パターンテスト
過去のソフトウェアのバグを記録を使用して、情報を収集し、分析を行う。
マトリックステスト
発生しうるすべての入力と出力のマトリックスを作成し、テスト計画のための情報を収集する。


ソフトウェアの開発手法
非反復型モデル ウォータフォール
反復型モデル
・プロトタイピング
・MPM(Modifyied Prototypig Model)
・RAD(Rapid Application Development)
・JAD(Joint Analysis Development)
・探査モデル
その他のモデル
・CASE(Computer Aided Software Engineering)
・コンポーネントベース開発
・再利用モデル
・エクストリームプログラミング
セキュリティのためには,カーネルは次の3 つの基本条件を満たす必要がある★ 26.1.完全性(Completeness)=情報へのすべてのアクセスはカーネルを経由しなければならない.2.分離(Isolation)=カーネル自体があらゆる種類の不正アクセスから保護されなければならない.3.検証可能性(Verifiability)=カーネルは設計仕様を満たすことが証明されなければなら
米国国立標準技術研究所(National  Institute  of  Standards  and  Technology:NIST)は,SP 800-37  Revision  1「連邦政府情報システムに対するリスクマネジメントフレームワーク適用ガイド」を作成した.この中で,セキュリティ認可ガイドラインとプロシー
ジャーを推奨している★35.本番運用に入る米国連邦行政政府システムおよびアプリケーションは,導入前に認証と認定プロセスを経なければならない.1.NIST  SP  800-37  Revision 1ガイドは,認証と認定を取り巻く伝統的な思考プロセスに変化をもたらすように努めてきた.改訂されたプロセスでは,以下の点に重点を置く.2.管理面,運用面および技術面での最先端のセキュリティコントロールを適用することによって,連邦政府の情報システムに情報セキュリティ機能を組み入れる.強化された監視プロセスを通じて,情報システムのセキュリティ状態に関する意識を継続的に維持する.3.情報システムの運用および使用により生じる組織の業務や資産,個人,ほかの組織および国家に対するリスクを受容するか否かについての判断を容易にするために,重要な情報をシニアリーダーに提供する
パッチ適用流れ
是正措置
▶変更管理プロセスを使用する
▶関連するドキュメントをすべて読む
▶テストする
▶ワーキングバックアップをとり,本番停止時間をスケジュールする
▶常にバックアウト計画を持つ
▶ヘルプデスクと主要なユーザーグループにあらかじめ警告しておく
▶重要ではないサーバーをまず対象にする


ウイルスのステルス技術
アンチウイルスの読み取り要求をインターセプトし、正規のファイルの応答を返す
→ウイルススキャンでも発覚しない場合があるパターン
蓄積型XSS(あるいは持続型XSS)とは、攻撃者の用意したスクリプトがいったんWebサーバー内に格納され、
特定のページを被害者が開いた場合にそのスクリプトが実行されてしまうタイプのXSSです。 
典型例としては、Webメールや掲示板でのXSSが挙げられます。
XSS 攻撃の種類は、格納型(持続型)・反射型(非持続型)・DOM-based の 3 つに分類することができます。
格納型 XSS 攻撃
差し込まれたスクリプトは、標的のサーバ内に永続的に格納されます。
データに対するリクエストをブラウザが送信し、サーバから悪意あるスクリプトを受け取ることで被害が発生します。
反射型 XSS 攻撃
悪意あるリンクをクリックするよう誘導されたユーザが、
特別に細工されたフォームを送信してしまったり、悪意あるサイトを閲覧してしまったりすることで、
差し込まれたコードが脆弱な Web サイトへ送信されます。
Web サーバはエラーメッセージや検索結果、リクエストの一部を含んだレスポンスなどによって、
そのスクリプトをユーザのブラウザへ送信(反射)します。
それまでユーザはその Web サーバと通信しており、
ブラウザは「信頼できる」サーバからのレスポンスとみなすため、
悪意あるコードがブラウザ上で実行されてしまいます。
DOM-based XSS 攻撃
クライアントサイドに元々あるスクリプトを利用し、(被害者のブラウザにおける) DOM 環境を変更した結果、ペイロードが実行されます。すなわち、そのページ自身は変わりませんが、DOM 環境に悪意ある変更を加えたことにより、本来とは異なる方法でクライアントサイドのコードが実行されてしまいます。
コードテストの手法
回帰テスト:以前テストしたソフトウェアが変更後も同じように動作するかのテスト
統合テスト:ソフトウェアのモジュールが一体となってどのように動作するかのテスト
単体テスト:モジュールやより小さなコードセクションに重点を置いたテスト
システムテスト:完全に統合されたテスト
エキスパートシステムとは、専門知識のない素人あるいは初心者でも専門家と同じレベルの問題解決が可能となるよう、その領域の専門知識をもとに動作するコンピュータシステムのことです。 システムは専門家のかわりに特定の分野に特化した知識をもとに推論をおこない、専門家のようにアドバイスや診断をおこないます。
専門家の知識を集めたナレッジベースと、そこから推論するためのエンジンで構成される
ニューラルネットワークはシナプスの結合によりネットワークを形成した人工ニューロン(ノード)が、学習によってシナプスの結合強度を変化させ、問題解決能力を持つようなモデル全般を指す。
トランザクションの途中でデータベースに障害が発生すると、トランザクション全体がロールバックされる。
アクティビティの開始と終了を示す図=ガントチャート
TOCTOU
システムが認可を検証するタイミングとソフトウェアがその認可を使用してアクションを実行するタイミングの差を悪用する
TOCTOUはレースコンディションの一種
構成入力、ユーザ入力、コントロール入力、バックエンド入力はそれぞれアプリケーションのアタックサーフェスの一部をなしている。
脅威モデリング
・アプリケーションの分解
・脅威の特定とランク付け
・脅威の低減方法の特定
フェイルクローズ
セキュリティ障害時にいかなるアクティビティも行われないようにする。
最も保守的な方法
フェイルオープン
セキュリティ障害時、すべてのアクティビティを開放する
ポリインスタンス化=推論攻撃に有効
複数の異なる情報を異なる分類でDBに格納するため推論による攻撃に体制がある。
アジャイル、DevOpsなどあるが、開発の目的が明確で要件が安定しており、かつ、欠陥を防止したり、
開発プロセスとそのアウトプットを高いレベルで管理したりする場合、ウォーターフォールは依然として有力な選択肢である。
ニューラルネットワーク
複雑な計算手法を用いて、人の心の動きをモデル化しようと試みるもの。
API開発者は認可されたユーザやアプリケーションにアクセスを限定するためにAPIキーを使用する。
データベースのACID特性
A:atomicity:原始性:トランザクション内の操作が全て実行されるか/されないかを保証します
C:consistency:一貫性:整合性とも言いますが、DB内のデータに矛盾のない事を常に保証します。
I:isolation:独立性:トランザクション中に行われる操作は他のトランザクションに影響を与えない事を保証します。
D:durability:永続性:トランザクション処理結果は永続的であることを保証します。
DevOps
ソフトウェア開発、運用、品質保証の3分野間の連携を構築するシームレスなアプローチ
マルチパータイトウイルス
複数の電波メカニズムを使用してシステム間に拡散する。
RAD:Rapid Application Development
迅速な開発と変化する要件に素早く対応する。
要件定義、ユーザ設計、製作、カットオーバーの4つのフェーズがある。


1章






最終更新日  2019年11月04日 21時55分42秒
コメント(0) | コメントを書く
2019年09月25日
カテゴリ:資格勉強用
BCP
EDRM
KPIとか
消火器
フォールトトレランスとは、機器やシステムの設計などについての考え方の一つで、構成要素の一部が故障、停止などしても予備の系統に切り替えるなどして機能を保ち、正常に稼動させ続けること。
※フェイルオーバークラスタ
電源装置を二重化して片方が故障しても電源が落ちないコンピュータや、停電すると発電機が起動して電力を供給させ続けるビルなどがフォールトトレランスな設計の例として挙げられる。


フェールソフト
問題の個所を切り離したり停止するなどして機能や性能を低下させて稼働を継続する


フェールセーフ
問題が起きた時になるべく安全な状態に移行するよう制御すること
フールプルーフ
誤操作しても危険が生じない、あるいは誤操作できない構造や仕組みに設計すること


フォールトアボイダンス
なるべく故障や障害が生じないようにすること
最小特権の原則に従う場合、アカウント作成時はアクセス許可なしで作成するべきである。
→必要に応じて都度追加
多くの組織では、ワークステーションへのログイン施行を記録しようとするが、
これは特権的管理アクティビティとはみなされないため、通常のログ処理が適用される
規制当局の調査は政府職員が行う
手動復旧は、システムはセキュアな状態になり損ねることはないが、管理者の手間がかかる。
ソーシャルメディアはぼっとネットのC&Cシステムとして広く使われている
ユーザのアクセス権を付与する前には、
ユーザが有効なセキュリティクリアランス:秘密にすべき情報を扱う職員に対して、その適格性を確認すること。
業務上の知る必要性を有していることを検証する必要がある。
2人制御の原則に従い暗号カギにアクセスする場合には、2名の認可された個人による同時アクションが要求されるようにするべきである。
→機密性の高い情報処理操作
ホットフィックス、アップデート、セキュリティフィックスは単一の問題を修正するために設計された単一のパッチ
サービスパックは様々なアップデートのコレクション
フォレンジックディスクコントローラ
・デバイスに送信された書き込みコマンドをインターセプトし、書き込みブロックする
・読み取り操作で要求されたデータを返すこと
・デバイスへの顕著なアクセス情報を返すこと
・デバイスのエラーをフォレンジックホストに返すこと


変更ログ:承認された変更と変更管理プロセスに関する情報が含まれている
災害は通常のIT運用を中断させる可能性のあるすべてのイベントであり、
自然によるもの人為的なものも含まれる。
ハッキングインシデント、洪水、火災、テロ
チェックリストレビュー
混乱が生じる可能性が最も低いタイプの際が復旧テストである。
チームメンバーはそれぞれ、独自に災害復旧チェックリストの内容をレビューしたうえで必要な変更を提案する。
机上演習
チームメンバーが集まり、シナリオをウォークスルーする。
パラレルテスト
災害復旧サイトを稼働させるが本稼働の環境は継続して運用
完全停止テスト
最も混乱が起きやすい
本稼働の環境を停止する。
バックアップのローテーション方式
・Grandfather/Father/Son
・ハノイの塔
・Six Cartridge Weekly
パブリッククラウド
ベンダーは多くの異なる顧客の間で共有される単一のプラットフォームを構築する。
共有テナンシーモデル
能動的と受動的
能動的:IPS、ファイアウォール、ウイルス対策ソフト
受動的:IDS=警告のみ表示
資格
アカウントを最初に設定するときに与えられる権限
SLA:プロバイダとユーザの間で結ばれる合意
MOU:覚書:上記の内容と同等だが正式ではない
OLA:運用レベルアグリーメント:組織内部の部門間で取り決められるもの
SOW:作業範囲記述書:実施うべき作業を記載した契約書の付録文書


最小特権の原則
個人が持つべき権限は自らの職務遂行に必要なもののみであるとする
従業員や内部の関係者が自組織に行う攻撃は妨害行為という
最大許容停止時間(Maximum Tolerable Downtime):ITサービスが利用不可になった場合に組織に重大な損害が及ぶことのない最長時間
復旧時間目標(Recovery Time Objective):障害発生後にITサービスを運用状態に戻すために必要な時間
目標復旧辞典(Recovery Point Objective):復旧作業中に失われる可能性のあるデータの最大量を時間単位で測定して特定するの者
容疑者に対する面会:尋問
容疑者ではない人に対する面会:事情聴取
ホットサイト
専用ストレージとリアルタイムのデータレプリケーション機能を保有するサイト
コールドサイト
電源、空調、およびせつぞく設備を備えたレンタルスペース
ウォームサイト
共有ストレージと復旧用バックアップを使用するサイト
サービス期間
災害発生時にオンサイト、オフサイトののサービスを提供可能な組織
電子ボールディング手法
スケジューリングされた時間にプライマリーデータベースからリモートサイトにバックアップが自動転送される
業務が変わるたびに、新たな権限が追加される→権限の集約
→特権クリープともいう
→最小特権の原則に反する
インシデントレスポンスのプロセスにおける言葉
セキュリティイベント
IPSが発砲したアラートは単なるセキュリティイベント
侵害が発生している場合→セキュリティインシデント
証拠が裁判で使用されるには
・関連性
・重要性
・法的効力
が必要となる。違法な捜査による証拠は法的効力に反する。


均衡性
メリットがコストを上回らない場合には電子情報開示のために余分な時間や費用をかけないように促す連邦民事訴訟規制のコンセプト
System Center Operations Manager(SCOM) はマイクロソフトによるWindowsシステムを対象とした性能およびイベント監視製品である。 従来は Microsoft Operations Manager(MOM) と称していた。
教訓文書はインシデントの事後分析後に作成され、関係先に配布されることが多い。
複数処理サイト:LBを使い、世界各地でWebサイトを分散して持つ
許可されたアプリケーションのホワイトリストを使用することで、事前に承認したアプリケーションのみ、導入させることができる


ソフトウェアエスクロー契約(第三者預託契約)
ソフトウェアのソースコードのコピーを独立した第三者に預託し、ベンダーが事業運営を停止した場合には、
その第3者がコードを顧客に引き渡す契約
⇒ソフトウェアベンダーの廃業に備えた対策
強制休暇ポリシーについて
不正抑止を目的とした場合、少なくとも一週間可能であれば2週間を推奨
大規模データからデータを抽出する方法
クリッピング:閾値を用いてあらかじめ定義された閾値を超えるデータを抽出する
サンプリング:統計定期手法より、データ集合体の代表値を選択する
ベースラインコンフィグレーション
安全なシステムを設計するための出発点
特定のニーズに合わせてカスタマイズできる
パラレルテスト
テストのために実際に災害復旧サイトを稼働させるが、
プライマリーサイトは引き続き運用する。
アラートの受信とその制度の検証:検出フェーズ
推移的信頼
直接的な信頼関係にある2つのドメインだkではなく、そのサブドメインにも効力が及ぶ
PaaSではユーザがアプリケーションコードを提供し、ベンダはそれを自社のインフラの上で実行する
訴訟の脅威が祭祀迫っていると確信される場合、会社は常に証拠の保全する義務を有する。
米国憲法修正第4条
不合理な捜索及び逮捕・押収に対し、身体、家屋、書類及び所有物の安全を保障されるという人民の権利はこれを侵してならない
⇒捜査を正当化するのに十分な証拠または同意のいずれかがない場合法執行機関は施設や電子システムを捜査できない。
アプリケーションログ分析はソフトウェア分析の主要な作業の一つ
DLP
エンドポイントに格納されている機密情報やネットワーク経由で転送されている機密情報を特定することができる
パブリックドメインで公開されているソフトウェアであれば目的を問わず、誰でも無制限に使用することができる
オープンソースにも制限はある




インシデントレスポンスとハンドリングフェーズについては,さらに,トリアージ(Triage),調査(Investigation,),封じ込め(Containment),分析とトラッキング(Analysis
トリアージには,サブフェーズとして,検出(Detection),識別(Identification)および通知(Notification)といった段階が含まれる.
インシデントレスポンスを開始した段階では原因(攻撃,エラー,または利用者のミスなど)を予測することが困難なため,封じ込めのプロセスの間も,様々な情報を証拠として適切に文書化し,維持しなければならない.したがって,最高の基準である「立証責任(Burden  of Proof)」に基づいた操作が賢明である.そして,誤検知や追求の価値がないと判断したイベントは,別途訓
セキュリティ運用
・運用におけるセキュリティ
情報資産の取り扱いなど
・セキュリティにおける運用
セキュリティ対策の運用
調査
フォレンジックに関わる部分
フォレンジックのガイドライン
IOCE
SWGDE
ACPO
証拠の特定
証拠の収集・取得
証拠の検査・分析
発見事項の提示
犯行現場
1.現場を特定
2.環境を保全
3.証拠と証拠の存在範囲を特定する
4.証拠を収集
5.証拠の汚染を最小限に抑える
MOとは?
デジタル/電子的証拠を効果的に扱う上で中心となる2 つの概念がある.それは,管理の連鎖(Chain of Custody)と真正性(Authenticity)/完全性(Integrity)で
管理の連鎖とは,証拠がライフサイクル全体(これは,破棄あるいは永続的なアーカイブで終了する)の中で,誰から,いつ,どこで,どのように特定され,取り扱われたかを示している
準(5つの証拠規則[Five  Rules  of  Evidence]と呼ばれる)を満たすべきである.・ 真正であること・ 正確であること
・ 完全であること・ 説得力があること・ 認容できること
SIEMは以下の特徴を有する.
・ 様々なシステムログから生データを収集保存する.
・ 単一のリポジトリーに情報を集約する.
・ 比較をより意味のあるものにするために,情報を標準化する.
・ ターゲット情報を処理,マッピング,抽出できる分析ツールである.
・ アラートおよびレポート機能を提供する.
▶データ漏洩防止の定義 DLPソリューションのほとんどが,次の3つの目的を果たすための技術を有している.
1.企業が所有している機密情報を特定し,カタログ化する.
2.企業ネットワーク上の機密情報の移動を監視および制御する.
3.エンドユーザーシステム上の機密情報の移動を監視および制御する.
DLPソリューションの導入による組織のメリットは次のとおりである.
・ 重要なビジネスデータと知的財産の保護(Protect  Critical Business  Data  and  Intellectual  Property):
・ コンプライアンスの向上(Improve  Compliance):
・ データ漏洩リスクの低減(Reduce  Data  Breach  Risk):DLPソリューションにより,データ漏洩のリスクを低減すると同時に企業の財務リスクが低下する.
・ 訓練と意識啓発(Enhance  Training  and  Awareness):
・ ビジネスプロセスの改善(Improve  Business  Processes):
・ ディスクスペースとネットワーク帯域幅の最適化(Optimize Disk  Space  and  Network  Bandwidth):
・ 不正なソフトウェアや悪意あるソフトウェアの検出(Detect Rogue/Malicious  Software):
構成管理(Configuration  Management:CM)
アーティファクト(管理対象:Artifact)
緊急事態管理組織(Emergency  Management  Organization:EMO)は
緊急時対応計画グループ(Contingency  Planning  Group)
最も一般的なものはMPEG-4である.MPEG(Moving  Picture Experts  Group)は,オーディオとビデオの圧縮技法で,画像のディテールの損失に対する圧縮のバランスをとる. 圧縮が大きければ大きいほど,より多くの情報が失われる.MPEGは任意の解像度で提供することができる.MPEG-4では,「アンカー」画像が送信され,画像内の何かが変わるまで別の画像が送信されないような送信形式が可能である.これにより,動きがない時に送信される画像の数が最小限に抑えられる.

8章






最終更新日  2019年11月04日 23時52分20秒
コメント(0) | コメントを書く
2019年09月24日
カテゴリ:資格勉強用
ペネトレ
クリスタルボックス=ホワイトボックス
グレーボックス=情報はそこそこ渡される
nmapのスキャン
Open:ポートはリモートシステムでアクセス可能であり、アプリケーションがそのポートで接続を受け入れている
Closed:ポートはリモートシステムでアクセス可能だが、どのアプリケーションもそのポートでの接続を受け入れていない
Filtered:ポートはリモートシステムでアクセスできない
ソフトウェアモジュールがインタフェース仕様を適切に満たしており、データが適切に好感されることを確認するには、インタフェーステストが用いられる。
アクティブなスキャンによってIPSの警告などを誘発することは、CISSP的には潜在的な問題としては考えない
ジェネレーショナルファジングはアプリケーションの入力モデルに依存した攻撃
データモデルを作成し、アプリケーションでのデー対象に関する情報に基づいてふぁじんぐデータを作成する。
MTD:Maximum Tolerable Downtime
最大許容停止時間
TCP137-139:NetBIOS
TCP445:ActiveDirectoryで使用
TCP1433:Microsoft SQL
ミューテーションテスト
プログラムをわずかに変更して正しく動作するかを確認
ソフトウェアのテスト設計テストの品質確認をする
Nikto:Webサーバの脆弱性をスキャンする
ミスユースケーステスト
システムの悪用に関するテスト。システムが許容してはならない機能に焦点を当てたテストタイプ
シンセティックモニタリング
エミュレートされた、または記録されたトランザクションを使用して、応答時間、機能、またはその他のパフォーマンスモニターにおけるパフォーマンスの変化を監視する。
syntheticとは
総合の、統合的な、合成の、本物でない、にせの、人工的な
リアルタイムユーザモニタリング
パッシブモニタリングの一つであり、アプリケーションまたはシステムに対するユーザの操作を記録してパフォーマンスと適切なアプリケーション動作を保証する。
パッシブモニタリング
スパンポートなどからトラフィックをコピーしてリアルタイムに分析
Web脆弱性スキャナーで検知できるもの
・パス開示
・ローカルファイルの取り込み
・BOF
できないもの
・レースコンディション
脆弱性に対してパッチを適用した後も未適用とご判断される場合
管理者への連絡が適切
→脆弱性スキャナーはバージョン情報やバナー情報に依存しており、それらの情報をソフトウェアプロバイダーが更新しない限り、誤検出される可能性がある。
zzuf
ネットワークやファイル経由のアプリケーションへの入力を変更することができる
予期しないデータの処理をテストするツール
zzuf:ファジングツール
ファザー:アプリケーションに無効または予期しない入力を与えるように設計されたツール
アプリケーションの脅威モデリングの重要な部分は脅威のカテゴリー化
STRIDE等
BluetoothのアクティブスキャンではPINの強度とデバイスが動作するセキュリティモードの両方を判別できる
ただし、Bluetoothの通信範囲が限定されていることや個人のデバイスが多分に含まれるため、スキャンは困難な場合がある。
また、パッシブスキャンでは動作中のものしか見れないため、複数回の訪問が必要になる。
ソフトウェアテスト手法
回帰テスト
機能テストまたは単体テストの一種。変更によって新たな問題が発生していないことを確認する
非回帰テスト
変更によって想定されたとおりの効果があることを確認する。
スモークテスト
重要な機能に影響を及ぼす基本的な問題に焦点を当てる
sqlmapはSQLインジェクションの欠陥の自動検出及びテストを実行するように設計されており、
OS検出(OSフィンガープリンティング等)はない。
主要リスク指標(Key Risk Indicator)を使用するとアクティビティの危険度とリスクプロファイルに対する影響の変化量をリスクマネジメント担当者が把握できる。

ペネトレーションテストのステップ
・計画策定:許可の取得が重要
・情報収集と発見
・脆弱性スキャン
・侵害攻撃
・報告
コードカバレッジテスト
・すべての機能が呼び出されること
・各ステートメントが実行されること
・すべての分岐が完全に実行されること
・各条件の可能性が評価されること
主要業績評価指標:KPI
脆弱性の修復にかかる時間はセキュリティチームがKPIとして使用する。
ソフトウェアテスト中にテストされる要素
・API
・UI
・物理インタフェース
Open Vulnerability and Assessment Language:OVAL
システムのセキュリティ状態の説明に使用される
XCCDF:Extensible Configuration Checklist Description Format
標準化された形式でセキュリティチェックリストを作成する
SCE:Script Check Engine
セキュリティポリシーの定義と相互運用可能なスクリプトを作成する
NIST SP800
12:コンピュータセキュリティ概論
53A:プライバシーコントロールの評価
34:緊急時対応計画
86:インシデントやフォレンジック関連
NIST SP800-137
ISCM
定義→確立→実装→分析と報告→対応→レビューと更新
スキャンの方法と概要
TCP接続 :3ウェイハンドシェイクを完了
TCP ACK :アクティブなコントロールに見せかけたパケットを送る
TCP SYN :新しいコネクションを開くようにリクエストを送信する
Xmas :FIN,PSH、URGフラグセットを送る
SSAE-18
Statement on Standards for Attestation Engagements No.18の略で、米国公認会計士協会が定めた、
受託業務(各種アウトソーシングサービス等)を行う会社の、内部統制の有効性を評価する保証基準です。
静的プログラム分析は一般的に自動化ツールによって行われる
ソフトウェアインスペクション (英: Software inspection) とは、
ソフトウェア開発プロジェクトで作成された成果物(仕様書やプログラムなど)を、実際に動作させることなく人間の目で見て検証する作業を言う。
テストカバレッジレポートは完了したテストケースの数を示し、テストケース使用時のテストメトリックを示す方法として使用される。
コードに計測のためのコード:インスペクションを挿入するテスト環境と、実稼働環境に差分があると、
レースコンディション:競合状態等の問題が見えなくなる恐れがある
脆弱性スキャナーで潜在的な問題を特定したら、その妥当性を確認する必要がある。
Faganテスト
計画、概要説明、準備、インスペクション、コードの修正、及びフォローアップの各フェーズを辿る、
詳細なコードレビューである
動的テスト
実際のランタイム環境でテスト
ランタイムとは、アプリケーションの開発・実行の両方の機能を備えたソフトウェアから、開発の機能を省き、実効の機能のみを取り出したプログラムのことである。 
ランタイムは、アプリケーションを実行するために必要な単体プログラムのほか、開発ツールを用いて開発したファイル群を意味することもある。
ネットワーク対応プリンタ
TCP515、9100を介してサービスを提供することが多い。
515/TCP Line Printer Daemon (LPD), print service
9100/TCP LPR - RAW Printing
インタフェーステスト
システムまたはアプリケーションコンポーネントが適切に相互作用することを確認するテストが含まれる。
インフラストラクチャ全体での通信、エラー処理、セッション管理機能等
SCAPの共通プラットフォーム一覧(Common Platform Enumeation:CPE)では、
OSやその他のシステムコンポーネントを一貫した形で表現できる。
OVAL:Open Vulnerability and Assessment Languageは脆弱性評価プロセスのステップを標準化する。
Windows マシンをリブートすると情報ログエントリーが生成される。
認証スキャンは読み取り専用アカウントを使用して、構成ファイルにアクセスするため、脆弱性のテストがより正確になる。
Microsoft社の脅威評価モデルSTRIDE
なりすまし:ユーザの資格情報や認証を含め、正当な通信を偽る脅威
改ざん:悪意あるデータ変更を含む脅威
否認:ユーザによって否定できないアクションを引き起こす脅威
情報漏洩:権限のない個人へのデータ漏洩を含む脅威
サービス拒否:正当なユーザへのサービス拒否
権限昇格:権限のないユーザにより高い権限を付与する攻撃
※特定の操作にロールベースのアクセス制御を使用することで、ユーザが行うべきではないアクションを実行させないようにする。
ステートメントカバレッジテスト
テスト中にすべてのコード業が実行されたことを検証する。
Nmapはデフォルトでは1000個のTCP及びUDPポートしかスキャンしない
人がコードを一行ずつレビューするレビューは、コード内のコンテキストやビジネスロジックの理解が重要である場合に有効
ミスユースケース図は、一般的なユースケース図に加え、脅威や軽減策なども含めた用語を使用する。
sqlmap:データベース脆弱性スキャナー
NIST-SP800-53Aにおける仕様:監査対象のシステムの文書
NIST SP800-115
攻撃により、追加ツールがインストールされると、次に追加アクセスの取得に戻る

能動的と受動的
能動的:IPS、ファイアウォール、ウイルス対策ソフト
受動的:IDS=警告のみ表示
資格
アカウントを最初に設定するときに与えられる権限
SLA:プロバイダとユーザの間で結ばれる合意
MOU:覚書:上記の内容と同等だが正式ではない
OLA:運用レベルアグリーメント:組織内部の部門間で取り決められるもの
SOW:作業範囲記述書:実施うべき作業を記載した契約書の付録文書


変更ログ:承認された変更と変更管理プロセスに関する情報が含まれている
災害は通常のIT運用を中断させる可能性のあるすべてのイベントであり、
自然によるもの人為的なものも含まれる。
ハッキングインシデント、洪水、火災、テロ
チェックリストレビュー
混乱が生じる可能性が最も低いタイプの際が復旧テストである。
チームメンバーはそれぞれ、独自に災害復旧チェックリストの内容をレビューしたうえで必要な変更を提案する。
机上演習
チームメンバーが集まり、シナリオをウォークスルーする。
パラレルテスト
災害復旧サイトを稼働させるが本稼働の環境は継続して運用
完全停止テスト
最も混乱が起きやすい
本稼働の環境を停止する。
バックアップのローテーション方式
・Grandfather/Father/Son
・ハノイの塔
・Six Cartridge Weekly
パブリッククラウド
ベンダーは多くの異なる顧客の間で共有される単一のプラットフォームを構築する。
共有テナンシーモデル

7章






最終更新日  2019年10月21日 00時15分22秒
コメント(0) | コメントを書く
2019年09月01日
カテゴリ:資格勉強用
Kerberos

生体認証

20190901

5章
ケイパビリティテーブル
サブジェクトに割り当てた権限をリスト化し、サブジェクトがアクセス可能なオブジェクトを特定する。
アクセス制御リスト
オブジェクトに焦点を当てる
Kerberos認証
秘密鍵を使ってメッセージを暗号化する
弱点
・KDCが単一障害点
・鍵がKDCより盗まれた場合、ユーザのなりすましが行われる
・パスワード推測に体制がない
制限されたインタフェース
・メニュー
・シェル
・データベースビュー
・ATM
・カードリーダ
制限されていないインタフェース
・キーボード
Kerberos認証のステップ
1.ユーザがKDCに認証情報を提供する(AESによる暗号化)
2.クライアント/TGS鍵が生成される
3.TGTが生成される(あわせて、暗号化された対象鍵がクライアントに送られる)
※クライアント側ではTGTを受理(インストール)し、自身のパスワードで対象カギを複合する
4.クライアント/サーバチケットが生成される
5.ユーザがサービスにアクセスする
Kerberos認証ではれる無を使っているためADと連携する場合は、
AD側でれる無を信頼する設定が必要になる。

参考
認証の要素として「あなたがどこにいるか」というものもある
→固定電話へのかけなおし
→形態はあなたが持っているもの
SSOの実装
・ADFS
・Kerberos
・CAS(Central Authentication Service)
ファイルのオーナーがファイルに対する権利やアクセス権を決める場合は任意アクセス制御となる。→Windowsとか
非任意:ルールベース、ロールベース、ラティスベース
網膜スキャンは高血圧や妊娠の情報が明らかになる可能性がある。→プライバシーの問題
強制アクセス制御システム:ラティスベースのモデル
コンピュータセキュリティでは、LBAC(格子ベースのアクセス制御)は、オブジェクト(リソース、コンピュータ、アプリケーションなど)とサブジェクト(個人、グループ、組織など)のあらゆる組み合わせの相互作用に基づく複雑なアクセス制御モデルです。
このタイプのラベルベースの強制アクセス制御モデルでは、オブジェクトが持つ可能性のあるセキュリティレベルと、サブジェクトがアクセスできるセキュリティレベルを定義するために格子が使用されます。
ロールベース:グループベースであることが多い
ファイアウォールなどはルールベース
Teardrop攻撃とは
分割されたIPパケット(インターネット上で送受信されるデータの単位)をつなぎ合わせる際の、TCP/IPの脆弱性を突いた攻撃手法。
IPパケットに含まれる分割前のオフセットフィールド情報を偽造することで、システムを停止させる。
IPパケットによるデータ転送を行う場合、送信側で規定された最大伝送単位(MTU)を超えるIPパケットは、複数の小さなIPパケットに分割される。
この分割されたIPパケットには、分割前のどの部分であるかを示すオフセット値が含まれており、この情報を元に、分割されたIPパケットを受信した側は、データを復元することができる。
Teardrop攻撃は、このオフセット値が重複するような不正なIPパケットの断片を偽造し、受信したPC(攻撃の標的)の処理を混乱させるものだ。
TCP/IPのIPフラグメンテーション(断片化)の脆弱性を突くことで、データ再構築時にPCをクラッシュさせたりフリーズさせたりする。
対策としては、矛盾するオフセット値が含まれるデータを破棄するようにTCP/IPの実装を修正したり、TCP/IPの実装上の問題を修正したプログラムを適用するなどの対策が必要だ。
ログシステムはユーザの実行するアクションを追跡することで、IDシステムの説明責任を提供する。
アカウンタビリティとは、自身が担当し権限を持つ事柄の状況やより詳細な内容を利害関係者に説明する義務のこと。
特権アクセスを承認および削除するプロセスを確立する。
従業員の役職が変わった場合、旧職のアクセス許可を削除しないまま新しいアクセス権を得ると、「特権クリープ」と呼ばれる状態が
発生します。また、従業員が離職した場合にも、特権の乱用が発生しやすくなります。すべての特権は、必要な期間に限定して承認する
必要があります。
アカウントレビュー:権限がそのユーザの職務の要件に一致しているかを確認するプロセス
特権クリープは状態であり、アカウントレビューは特権クリープに対して効果的である。
再プロビジョニング:再就職や、休職からの復職の際に行われる
リソースベースのアクセス制御
ストレージのボリュームなどに対するユーザの権限リストによるアクセス制御
RADIUSはUDPを使用し、パスワードのみ暗号化する。
認可によってユーザは能力(Capability)または権限を得る
→アプリケーションがログインユーザによる特定の操作を許可する場合等
レースコンディション(競合状態)
LDAP識別名は相対識別名:Relative Distinguished Name:RDNという1個以上のコンマ区切り要素から構成される
RDN内に要素を追加する場合は+を使う
サブジェクトによるアイデンティティの要求または表明のプロセスは識別
バイオメトリックス認証の保存サンプルは参照プロファイル、参照テンプレートという
FAR:False Acceptance Rate:他人受け入れ率
FRR:False Rejection Rate:本人拒否率


SMALにはセキュアモードというものがない
盗聴や偽造アサーション(assertion:表明)に対応したい場合、
TLS及びデジタル署名により対策ができる
オンラインの視点=自分視点、通信先がオフライン→自分がオフラインの場合も含む
SMALにおけるSSOリダイレクトをコントロールするサードパーティについての問題に対処するには、
信頼できるサードパーティについて意識啓発することが有用になる場合がある
プロビジョニングの進捗管理
・ログのチェック
・監査証跡のレビュー
・人手によるアクセス権限のレビュー
SPML:Service Provisioning Markup Languageは、XMLベースの言語であり、
プラットフォームがプロビジョニング要求を生成し、応答できるように設計されている。
SOAP:Simple Object Access Protocol:はメッセージングプロトコルであり、
任意のXMLメッセージングに使用できるが、それ自体はマークアップ言語ではない。
特権クリープ:以前必要だった権限が、新しい業務に携わった際にも付与されている状態
過剰な権限:まっさらな状態で新規業務についた際に、過剰にアクセス権が付与されている状態
LDAP:TCP/389
LDAPS:TCP/636
グローバルカタログとは
グローバルカタログとはフォレスト/ドメイン内のオブジェクト情報のうち頻繁に利用される属性(例えばコンピュータ名やユーザー名など)のコピーが記録されているデータベースのことです。グローバルカタログを保持しているサーバー(ドメインコントローラーである必要があります)をグローバルカタログサーバーといいます。フォレスト内の最初のDCは必ずグローバルカタログサーバーとなります。グローバルカタログにはホストドメインの全オブジェクトのコピー、およびフォレスト内のほかのドメインのオブジェクトのコピーが格納されています。
TCP/3268(非セキュア)、3269(セキュア)
X.500標準シリーズはディレクトリサービスをカバーする。
アイデンティティの証明
→銀行とユーザの両社が持っている情報を使う
OpenLDAPはデフォルトでuserPassword属性を平文で保存する
→セキュアにすることはシステム構築者の責任としている。

バイオメトリックシステムがユーザビリティの問題に直面するのは登録時間が長い場合と、受け入れ/拒否の処理時間が遅い場合
ユーザ受け入れ=ユーザビリティの問題
強制アクセス制御システムにおいて、すべてのサブジェクトとオブジェクトはラベルを保有する。
アクセス制御マトリックス
オブジェクト、サブジェクト及びそれらの権限をリスト化したテーブル
ケイパビリティテーブル
サブジェクトとそれらがアクセス可能なオブジェクトをリスト化したもの
RADIUSはTLSoverTCPをサポートしている
サードパーティによる事実情報(タイプ1認証要素)を利用する、個人が知っているはずの情報を検証する方法は、動的知識ベースの認証とも言われ、アイデンティティの照明の一種
帯域外のアイデンティティ証明ではユーザへの別の連絡手段を使用する。
米国政府のCAC(Common Access Card)はスマートカード
OpenID ConnectはRestfulなJSONベースの認証プロトコルであり、OAuthと組み合わせるとアイデンティティ検証と基本的なプロファイル情報を提供することができる。
時間ベースの制御は文脈に依存した制御の一例である。
ポリシーはアクセス制御の管理層のサブセット。
管理、技術、物理アクセス制御はすべてセキュリティにおいて重要な役割を果たす
同期ソフトトークン(Google Authenticatorなど)は、絶えず変わる一連のコードを生成する時間ベースのアルゴリズムを使用する。
非同期トークンはチャレンジ/レスポンスプロセスを使用する。
このプロセスではシステムがチャレンジを送信し、ユーザはPINとチャレンジをもとに生成したレスポンスを応答する。
■同期型トークン
同期型トークンは、認証サーバとトークンとの間で時刻同期、またはカウンタ同期します。
同期することにより、認証サーバとトークンは一定間隔で同じトークンコードを変更しながら持つことができ、
これを使用してワンタイムパスワードで認証を行います。
同期型トークンには、ハードウェアにトークンコードを表示するハードウェアトークンと、
スマートデバイスなどにソフトウェアをインストールしてトークンコードを表示するソフトウェアトークンの2種類があります。
 
■非同期型トークン
非同期型トークンは、銀行ATMのようなチャレンジ・レスポンス型になります。
ユーザが認証要求すると、認証サーバは認証に必要な情報を要求します。
ユーザはもの(カードなど)や情報(パスワード)などを入力し認証します。
バイオメトリック認証装置の精度を表す 2 つの基準
本人拒否誤差(あるいは本人拒否率)FRR(False Reject Rate)と他人受入誤差(あるいは他人受入率)FAR(False Acceptance Rate)がある。
FRR は正しい利用者を誤って拒否する率、FAR は間違って他人を誤って受け入れる率である。
前者をタイプⅠエラー、後者をタイプⅡエラーともいう。
タイプ I エラー(本人拒否率)が高いと利用者はフラストレーションを引き起こし、
タイプ II エラー(他人受入率)が高くなると詐欺を引き起こす。
タイプ II エラーはタイプ Iエラーに比べ一桁から二桁小さくするのが一般的である。
この二つのエラーのトレードオフを調整することが重要であり、運用上のノウハウ(あるいは判定ポリシー)となる。
CER:Crossover Error Rateは他人受け入れ率:False Acceptance Rateと本人拒否率:False Rejection Rateの交差点であり、
バイオメトリックスデバイスの制度比較に利用される指標
FARとFRRが組織のニーズに合っていないなら別の製品を探す
LDAPのSASL:Simple Authentication and Security Layerではセキュアな方式を含む幅広い認証タイプがサポートされる
OpenIDリライングパーティがOpenIDプロバイダーへのリダイレクトを許可されると偽のOpenIDプロバイダーにクライアントを誘導するフィッシング攻撃が可能になる。
OpenIDの仕組み・安全性と危険性
少し思う所があってメモ
OpenIDが出来る事
ユーザーが「あるOpenIDプロバイダにアカウントを持っていること」をウェブアプリに証明する
基本的にはたったこれだけ。OAuthとの違いウェブアプリに何らかの権限や、ランダム生成された識別子以上の情報を渡すことはない。
OpenIDログインを利用するウェブアプリ(リライングパーティー)が知ることができるのは
・ユーザーがどのプロバイダのIDを持っているか
・ユーザーの所有する識別子(乱数)
OpenIDを発行する側(OpenIDプロバイダと呼ばれる)が知ることが出来るのは、
・ユーザーがどのウェブアプリ(リライングパーティーと呼ばれる)にアクセスしたか
だけになる。正しく実装されたOpenIDでは、OpenIDプロバイダにどのような情報が登録されているか(メールアドレスやパスワードなど)は、リライングパーティにはわたらない。
復旧コントロール:障害を処理する→RAID5など
管理コントロール:ポリシーとプロシージャ
保証コントロール:プライマリーコントロールのカバー的な存在
論理コントロール:リソースとシステムを保護するためのソフトウェアおよびハードウェアのメカニズム
Diameter
RADISUの後継のオープンプロトコル
RADISUとの互換性はない。UDP→TCP、拡張コマンドの提供等
TACACSはオープンプロトコルではない


6章






最終更新日  2019年10月28日 00時11分34秒
コメント(0) | コメントを書く
2019年08月29日
カテゴリ:資格勉強用
20190829

LEAP:Ciscoの独自プロトコル、重大なセキュリティの問題がある
フレームリレーはX.25と異なり、複数のPVC(恒久的仮想回線)をサポートする。
LPD:Line Printer Daemon TCP/515
周波数ホッピング方式スペクトラム拡散(FHSS)及び直接拡散方式(DSSS)においては、2つ以上の周波数で送信するスペクトラム拡散技術が使用される。
VPNのバックエンド認証サービスを提供するのにはRADIUSが使われる
IPSでもXSSの対策となる場合がある
スクリーンスクレーバーは実際に表示されている内容をコピーし、遠隔地に表示する
RDPはスクリーンスクレービングを行わず、セッションを提供するもの


S/MIMEは署名済みメッセージと完全なエンベロープを提供する
メールメッセージを送信する前に、差出人を「MAIL FROM」、宛先を「RCPT TO」というSMTPに定義されているコマンドで相手のコンピュータに通知する。
そのあと「DATA」というコマンドを使ってメールメッセージが送られ、データをすべて送信すると「QUIT」コマンドでSMTPのセッションを終了する。
このように、実際に送信するメールメッセージを囲む形でSMTPコマンドが交わされている。
現実世界の手紙も相手に読んでほしいメッセージは封筒で包まれていて、封筒には差出人と宛先という配送に必要な情報しかない。
同様に、メールメッセージを送信するためSMTPのコマンドが交わされる部分を「エンベロープ(Envelope、封筒)」と呼ぶのである。
MOSS:MIME Object Security Services、PEMも認証、機密性、完全性、否認防止を提供することができる
DNP3
WEPは単一の事前に定義された静的な共有鍵を使う
ビジネスに於いてメッセージングが必要な場合はローカルメッセージングサーバを使用することが最適である。
マルチレイヤープロトコルは3つの懸念がある
・隠れチャネルの隠蔽
・フィルターのバイパス
・セグメントの境界をバイパスできること
デバイスがインターネットとイントラ両方に接続している場合、そのデバイスがブリッジとなってしまうことがリスクとしてあげられる
SPIT攻撃
IP電話における"音声版"スパムの総称で、「SPam over Internet Telephony」の頭文字をとったもの。
ワン切りや違法サイトへのアクセスを求める音声メッセージ、振り込め詐欺などもこれに含まれる。
ブルースナーフィング攻撃
Bluetooth対応デバイスのデータ情報を標的にする攻撃
Bluejacking
攻撃者がBluetooth経由で迷惑メッセージを送信した場合に発生
OSI6層:データのフォーマットを規定する
位置づけられる企画やプロトコル
JPEG、ASCII、MIDI
OSI5層:セッション層
NFS、SQL、RPC
VPNの一般的なプロトコル
PPTP:Point to Point Tunneling Protocolとは、ポイント・ツー・ポイント・プロトコルを拡張したトンネリング・プロトコルである。
L2F:L2F(Layer 2 Forwarding)とは、米シスコ社が、リモートアクセス用に考案したVPN用のプロトコルである。
L2TP:Layer 2 Tunneling Protocol (L2TP) とは、コンピュータネットワークにおいて Virtual Private Network (VPN)をサポートするために用いられるトンネリングプロトコルである。
IPSec:
FDDI:FiberDistributed Data Interface
反対方向にトラフィックが流れる2個のリングを使用したトークンパッシング方式のネットワーク
SONET:SONET(Synchronous Optical Network、同期型光ネットワーク)は米国Bellcore社によって提示された速度標準である。
メールに添付ファイルを許可すると発生するリスク
・マルウェアの拡散→マルウェア対策ソフトを使う
・ユーザの教育
トランスポート層のプロトコル:TCP,UDP,SSL,TLS
パケットの分割、順序の再構成、エラーチェックが行われる。
無線
PEAPはEAPメソッド暗号化機能を提供し、認証機能を持つ。
CCMPは実装していない。LEAPには、脆弱性が含まれる。
ネットワーク クラスの話
https://www.atmarkit.co.jp/ait/articles/0301/17/news003.html
レガシーPBXは盗聴のリスクがある
→物理的対策が必要
大部分のコードレス電話は暗号化を使用していない
ネイティブ VLAN または許可 VLAN が一致しないリンクが確立されると、予期しない結果が生ずる可能性があります。ネイティブ VLAN とは、タグなしトラフィックに関連付けられている VLAN です。トランクの反対側に一致しないネイティブ VLAN があると、気づかないうちに「VLAN ホッピング」が作成される可能性があります。
VLANホッピングはネイティブVLANの問題(フレーム等)なので、通信の暗号化では防げない
465/TCP smtps(SMTP over SSL)
5-4-3 ルールとは(旧式のネットワークのルール)
----------------
イーサネットワークにあるあらゆる2つのノード間では、
最大5つのセグメントを4つのリピータで接続できるが、
それらのセグメントの3つまでしかノードに接続出来ない。
ISDN、ケーブルモデム、DSL、T1,T3回戦はすべて複数の同時信号をサポートできるブロードバンド技術に該当する。
ブロードキャスト:放送
仮想マシン間でカット&ペーストを許可すると通常のネットワークベースの損失防止ツールやIDSなどの監視ツールをバイパスできる
→隠れチャネルとなる
隠れチャネル
IDSやIPSなどの上位レイヤチェック機能が働いているシステムにおいて、通信内容を検出されないように、TCP/IPの実装を利用して特殊な手段で通信する方法を隠れチャネルと呼びます。通信の双方で事前にシーケンスを決めておく必要がありますが、大抵の検出システムをすり抜けることが出来ます。
よく使われる方法として、TCP/IPで規定されているヘッダの中で未使用になっているフィールドにデータを埋め込む、というのがあります。また未使用でなくても、シーケンス番号のような大き目のフィールドを規定の範囲内で利用する、という方法もあります。検出システムの多くはパケットのペイロード部分をプロトコルごとに厳密にチェックしますが、ヘッダ部分はTCP/IPの規定に違反していないかどうかのチェックしか実装していないことが多く、隠れチャネルを検出するのはほぼ不可能であると考えられています
仮想マシンエスケープ
VM escape攻撃とは、ハッカーが仮想マシンから抜け出してホストの制御を握ることを意味する。
データの種類やアクセスレベルによるセグメント化はハイパーバイザーの侵害のリスクを低減できる
エスケープ検知ツールは市場にはあまりない
WPA2の暗号化スキームはAESに基づく
T1  【 Transmission System 1 】 
T1とは、広域回線のデジタル通信方式の標準規格の一つで、約1.5Mbpsの速度で通信可能なもの。通信事業者の広域通信網を利用したデジタル専用線サービスなどで用いられる。
T1回線を4本(正確にはT1C回線を2本)束ねた約6Mbpsのデジタル専用回線の規格をT2という
T1回線を28本(正確にはT2回線を7本)束ねた約45Mbpsのデジタル専用回線の規格をT3という。
T1 =  1.544Mbps
T2 =  6.3  Mbps
T3 = 44.736Mbps
エンドポイントへのセキュリティシステムの導入で最も一般的な課題は?
→データ量
エンドピントで生成される莫大な量のデータを下人とする課題に直面する
Bluetoothは強力な暗号化機能を備えていないため、機密性が低い作業にのみ使用するべきである
PINはデフォルト4桁0000であることが多いので変更する
Teardrop攻撃:フラグメント化されたパケットを使用して、TCPスタックがフラグメントの再構成を処理する方法の欠陥を攻撃する。
クリスマスツリー攻撃:クリスマスツリーが点灯されるように、すべてのTCPフラグをセットしたパケットによる攻撃
モデムバンクの維持管理に最適なプロトコル:PPP
非IPプロトコル
IPX/SPX
NetBEUI
AppleTalk等
ファイアウォールでフィルタリングされない場合がある
EAPは、IEEE802.1Xに規定されるフレームワークにおいて、どの認証方式を用いるかを指定するプロトコルである。仕様は、RFC 2284で規定されている。
L2TPはIPSecを使用してトラフィックを暗号化し、トラフィックの機密性を確保できる
PPTPはユーザ名とハッシュ化されたパスワード含むパケットを平文で送る場合がある。
開発当初のイーサネットはバス型を採用
イーサネットを開発した当初は、現在のLANケーブルではなく2017年2月25日の記事で紹介した「同軸ケーブル」が使われていました。そのため、ネットワークトポロジーとしてバス型が採用されていました。
現在主流のイーサネットはスター型を採用
現在主流のイーサネットは、主にツイストペアケーブルを採用したLANケーブルや光ケーブルが用いられています。
クロストーク
一組のワイヤーで伝送されたデータがほかのワイヤーに漏れた場合に生じる問題
WEPにRC4を実装すると性的な共通鍵の使用と初期化ベクター数の限定により弱体化する。
非対称カギは使用されていない

5章






最終更新日  2019年10月21日 00時13分47秒
コメント(0) | コメントを書く
2019年08月18日
カテゴリ:資格勉強用
20190818

セキュリティモデル
名称モデル特徴属性の種類
Bell-LaPadulal機密性単純セキュリティ属性:下位層への読み取り
*属性:上位層への書き込み強化
*属性:同位層のみの読み書き
Biba完全性完全性を最初に取り込んだモデル不正ユーザの改ざん シンプル属性:上位層への読み取り
スター属性:下位層への書き込み
Clark and Wilson完全性不正ユーザの改ざん
正規ユーザの不適切な変更内部と外部の整合性維持
Brewer and Nash(Chinese Wall)完全性同じ統合データベース内で競合データを分離する

Biba:単純完全性属性はある個人が自分のセキュリティクリアランスよりも低いセキュリティレベルに分類されるファイルを読み取ることができないこと
セキュリティクリアランスとは、徹底した経歴調査の完了後に、個人が機密情報または制限区域にアクセスすることを許可する個人に付与されるステータスです。 


属性Bell-LaPaduraBiba
単純セキュリティ属性サブジェクトは上位のオブジェクトの読み込みはできないサブジェクトは低いレベルのオブジェクトを読み込めない
*属性サブジェクトは同じ分類、または上位のオブジェクトのみ保存できるサブジェクトは上位のオブジェクトを変更することはできない
呼び出し属性使用しないサブジェクトは上位のオブジェクトに論理サービス要求を送ることはできない

https://www.ipa.go.jp/files/000002266.pdf
強制アクセス制御システムにおいて、管理者とプロセスはオブジェクトの属性に関する情報を提供するセキュリティラベルをオブジェクトに付与できる。
ラベルは一般的にMACにおいて分類を適用するために使用される。

スターセキュリティ属性は個人の分類レベルよりも低いレベルのファイルに書き込みができない
スター完全性属性はサブジェクトが有する完全性レベルよりも高位のオブジェクトを変更できない原則


Closed Circuit TVは異常行動の警報後に侵入者の2次検証として侵入者のアクティビティを監視できる
ターンスタイル:回転式回転口
クォーラム認証
クォーラムとは、サービス・アクションを許可または禁止する前にクラスタに必要なサービス・メンバーの最小数のことです。
エスクローとは、取引において買い手と売り手の間にエスクローエージェントと呼ばれる第三者が介在し、代金と商品の安全な交換を保証するサービスです。
デジタル署名標準(Digital Signature Standard)はデジタル署名に3種類の暗号化アルゴリズムの使用を許可している。
・デジタル署名アルゴリズム(DSA)
・RSA:Rivest Shamir Adleman
・楕円曲線DSA:ECDSA
HAVAL:ハッシュ関数、デジタル署名のプロセスの一部として使われるが暗号化機能は提供しない
アクセス制御のサブジェクト/オブジェクトモデルでは、リソースへのリクエストを行ったユーザ、プロセスがサブジェクト
アクセス制御において、アクセスするユーザー側をサブジェクト、アクセス対象となるシステム側のリソースをオブジェクトと呼ぶのが一般的です。
強制アクセス制御方式(MAC)では、このサブジェクトとオブジェクトそれぞれに対してセキュリティのレベルを設定し、そのレベルを比較することによってアクセス制限を行います。
ロールベースアクセス制御は、サブジェクト側の役割(ロール)に基づいてアクセス制御を実現する方式です。RBAC
任意アクセス制御(DAC)
任意アクセス制御(DAC)とは、企業のシステム管理者やユーザーグループが、ファイル情報などの読み取りや書き込み、実行といったアクセス権限を設定する方式です。
最もスタンダードな方式であり、一般的なOSでも採用されています。
サンドボックスは封じ込めの一例
TCB:Trusted Computing Base
セキュアOS(Secure OS)とは、セキュリティを強化したオペレーティングシステムのことである。厳密な定義は存在していないが、強制アクセス制御(Mandatory Access Control:MAC)機能及び、最小特権を実現する機能を備えたものをそう呼ぶことが一般的である。
☆引用☆TCBはシステム内のすべてのHW、SW、ファームウェアの集合体であり、セキュリティポリシー、オブジェクトの分離をサポートするシステム要素
保証は組織はセキュリティコントロールを適切に実装しているかどうかの信頼度を示す。
継続的に監視し、再検証する必要がある
メンテナンスフック
バックドア、開発者が通常のセキュリティコントロールをバイパスしてシステムに用意にアクセスできるようにしているもの
TPMは暗号化鍵をマザーボードに格納し、第三者が取り外してきたHDDを別のパソコンで読み取ることを防ぐ機能である
SHA1は衝突攻撃が報告されている


ディフィー・ヘルマン鍵共有(ディフィー・ヘルマンかぎきょうゆう、Diffie-Hellman key exchange、DH)、あるいはディフィー・ヘルマン鍵交換(かぎこうかん)とは、事前の秘密の共有無しに、盗聴の可能性のある通信路を使って、暗号鍵の共有を可能にする暗号プロトコルである。
https://qiita.com/okajima/items/036d7e751234f88fbe9a
コモンクライテリア(Common Criteria, 略称 CC)とは、コンピュータセキュリティのための国際規格であり、 ISO/IEC 15408 である。 IT 製品や情報システムに対して、情報セキュリティを評価し認証するための評価基準を定めている。
保護プロファイル(PP)は小紋くらいているあのもとで認められる製品に適用すべきセキュリティ要件と保護について明記したものである。
EAL1による保証は、当該システムが機能テスト済の場合に適用される、最もレベルの低い保証
ISO/IEC15408における保証要件は評価保証レベル (EAL: Evaluation Assurance Level) により7段階(EAL1~EAL7)に分類されています。評価対象 (TOE: Target of Evaluation) の保護資産の価値やセキュリティ機能に要求される信頼度によってEALを選択します。EALは評価対象の検証がどの程度まで行われたかを示す尺度です。一般に商用ではEAL4が最高レベルと言われています。
Kerckhoffsの原理
鍵以外のシステムに関する全ての情報が公知になっても暗号システムは安全でなければならない
マントラップ
2このドアを用意して一度に施設に入館することのできる人数を一名似限定する
→ピギーバックを防止する
TOC:Time Of Check
サブジェクトがオブジェクトにアクセス可能かチェックするタイミング
TOU:Time OF USe
サブジェクトがオブジェクトにアクセス可能なタイミング
隠れチャネル
通常は使用しない通信経路
パラメータチェック
BOFの防止できる方法
レースコンディション
TOCとTOUの間の差異を悪用
鍵の預託におけるFairCryptosystemsアプローチでは、通信で使用される秘密鍵を2つい上位分割し独立した第三者が各部分を保有する
CPUとプロセスの関係
実行状態: タスクがCPUを占有し、処理を実行している状態
実行可能状態: 実行準備が完了しており、CPUの割り当てを待っている状態
待ち状態: 入出力待ちなどですぐにCPU処理を行うことができない状態

可変長引数のハッシュもある
ハッシュ関数は入力値の長さに関わらず、その入力値から固定長出力を生成できなければならない
その他の基礎的要件
・関数は衝突を起こしてはならない
・関数は一方向でなければならない
・関数は用意に計算できなければならない
予作動式消火システムは2段階で動作する。
火災の初期徴候を検知→水の供給
続いて熱センサーで検知すると水が放水される。熱センサー検知までは動作しない。


DES:
Data Encryption Standardは64ビットの暗号鍵を使用するが暗号化処理において実際に使用されるキーマテリアルは56BIT
残りの8ビットは鍵の改ざんや破損を検知するために使用される





VPN
IPSecプロトコル
IPsecプロコトル役割プロコトル種別
AHパケットが改ざんされていないかどうか認証を行う。(HMAC)
パケットの暗号化はできない。
IPプロトコル番号 51
ESPパケットが改ざんされていないかどうか認証を行う。(HMAC)
パケットのペイロード部の暗号化 ( DES or 3DES or AES ) を行う。
IPプロトコル番号 50
IKE秘密鍵情報の交換を安全に行う。IKEは [ ISAKMP/Oakley ] のこと。
つまり、ISAKMPプロトコル上でOakley鍵交換の手順を実装したもの。
Diffie-Hellman鍵交換のアルゴリズムはOakleyコンポーネントの1つ。
UDPポート番号 500


ファイルにアクセス可能なユーザのリスト:アクセス制御リスト
カスタムアプリにおいてBOF対策にはパラメータチェックが有効
※妥当性確認
多状態システムはデータを適切に隔離する保護メカニズムの実装により、異なるセキュリティ分類のデータを同時に扱える
セキュリティー‐クリアランス(security clearance)
秘密にすべき情報を扱う職員に対して、その適格性を確認すること。
特別管理秘密を扱う行政機関の職員を対象とする秘密取扱者適格性確認制度などがこれにあたる。また、そうした秘密情報を取り扱う資格。
SystemHighモードで稼働しているシステムに於いて、
ユーザはシステムにより処理されるすべての情報に対して有効なセキュリティクリアランスをもち、
システムにより処理されるすべての情報へのアクセス権を持つ必要がある。
有効な知る必要性はすべての情報に対して保つ必要はない(一部分で良い)
Caesar暗号:シフト暗号
スキュタレー暗号:転置暗号(平文を並べ替える)
ブロック暗号とは、ある特定のビット数のまとまりを一度に処理する暗号アルゴリズムの総称です。 DESは64ビットの平文をまとめて暗号化し、64ビットの暗号文を作ります。 AESは128ビットの平文をまとめて暗号化し、128ビットの暗号文を作ります。



X86系CPUでは4段階の特権レベルを持っています。
図1に示すようにOSは特権レベルの一番高いレベル0で動作し、アプリケーションはレベル3で動作します。
通常、レベルは「リング」と呼ばれており、OSはリング0で、アプリケーションはリング3で動作するという言い方をします。
あるいはそれぞれ「カーネルモード」「ユーザーモード」と呼ばれることもあります。
リング0で動作するソフトウエアは、CPUが持っているリソースおよび命令にすべてアクセスすることができる「特権命令」を実行することができます。
もちろんメモリーの全空間へのアクセス、IOなどのハードウエアへのアクセスなども可能です。
一方、リング3ではアクセスが限定されます。そのため、アプリケーションで何か致命的な問題が発生しても、OSまでは影響を受けず、
システム全体の動作に影響が出ないようになっています。
https://thinkit.co.jp/article/125/1
IaaSにおいてセキュリティに関する義務は共同責任モデルに従う。
ストレージ、ハードウェアの管理責任はベンダーが持つため、ドライブのワイプや破壊についてはベンダが責任を負う。
ただし、ベンダのサニタイズ手順が自社の要件に合致しているかは自社で確認する責任がある
暗号とコードの違い
暗号:メッセージを文字やビット単位で変更する
コード:単語の中に隠れた意味を探すもの
例:One if by land Two if by sea:陸路ならランタン一つ、海路ならランタン二つ
プロセス分離はプロセスに関連するメモリー及びリソースのみに影響を与える動作を保証する
平均故障時間:MTTF(Mean Time To Failure、略称:MTTF)
特定のデバイスが故障するまでの平均時間
平均故障間隔とは、機械システムや情報システムなどにおける信頼性をあらわす指標となる数値。英語のMean Time Between FailureからMTBFと略される。
MTTRがあります。MTTRは、Mean Time To Repairの略で、平均復旧時間のこと。システムが継続的に稼働できるかの可用性を図るものです。
クラスAの消火器は一般的な可燃性物質の消火ができる
クラスBは液体火災
クラスCは電気機器の火災
クラスDは可燃性金属を対象
スマートチップがついているIDカード:スマートカード
プロキシ―カード:コピーカード
TEMPESTは自然電磁放射を低減することでVanEckフリーキング攻撃の影響を受けにくくするもの
TCBはカーネルの中に含まれるサブセットで、重要なシステムを実行する

MD5はハッシュアルゴリズムで衝突の脆弱性があり、安全とみなされていない
デバイスの初期化はいかなるデバイスからもデータを効果的に消去できない
ウェアレベリング とは、コンピュータの記憶媒体に用いられる技術の1つ。書き換え限度回数が存在する媒体において、その使用寿命を延ばすための手法。
 wear levellingを日本語訳すると「摩耗平滑化」といった意味になるが、日本語では英語をそのままカタカナにして「ウェアレベリング」と呼ばれることが多い。 
SDはNAND型フラッシュメモリを利用しておりますので、データの書き込み回数に制限(寿命)があります。
そのため、何度も利用するデータを同一のブロックばかりに保存していては、そのブロックの寿命が縮まりますので、
均一にブロックを利用するようにデータ保存場所を変更しながら平滑化していく仕組みがとられています。
その制御方法がウェアレベリング(摩耗平滑化)と呼ばれ、コントローラーにて制御されています。
そして、ウェアレベリングによってSSDの寿命を延ばすことが可能になっています。
暗号化は、ウェアレベリングに対して保護作となる。
既知平文攻撃:攻撃者は暗号化されメッセージのコピーと平文のコピーを持っている→そこから秘密鍵を割り出す。
暗号文単独攻撃 (COA) • Ciphertext Only Attack • 暗号文だけ読める攻撃者が、 暗号文のみから暗号解読を試みる
既知平文攻撃 (KPA) • Known Plaintext Attack • 解読対象以外の平文・暗号文のペアを 入手できるという条件
選択平文攻撃 (CPA) • Chosen Plaintext Attack • 解読対象以外の平文・暗号文のペアを 攻撃者が平文を選択して入手できる 暗号化よろ~ 攻撃者は暗号化できる者に 平文の暗号化を依頼する (暗号化オラクルという)
選択暗号文攻撃 (CCA) • Chosen Ciphertext Attack • 解読対象の暗号文の入手前に、予め 任意の暗号文を復号できる条件 復号よろ~ 攻撃者は復号できる者に 暗号文の復号を依頼する (復号オラクルという)
適応的選択暗号文攻撃 (CCA2) • Chosen Ciphertext Attack 2 • 解読対象の暗号文の入手後にも、 解読対象以外の任意の暗号文を復号可 復号よろ~ 攻撃者は復号できる者に 暗号文の復号を依頼する (復号オラクルという)
TOCTOU攻撃:Time Of Check Time Of Use
攻撃者はセキュリティコントロールが検証されてから、コントロールにより保護されているデータが実際に使われるまでの時間差に攻撃する
侵入者を阻止するフェンスの高さは少なくとも6フィートほしいところ
集約攻撃
個人が個別のデータへのアクセス権を利用して得た情報をつなぎ合わせることで、本来アクセス権限のない集計データを取得する
推論攻撃とは,ユーザが実行を許可された問合せのみを用いて,許可されていない問合せの実行結果を推論することをいう.
ホワイトノイズ
電子機器による心の電磁放射を効果的に妨害する偽の」電磁放射を行う
ファラデーケージ(英語: Faraday cage)とは、導体に囲まれた空間、またはそのような空間を作り出すために用いられる導体製の籠や器そのものを指す。
クラウドコンピューティングによるSaaS環境においてアプリケーションを保護するための適切あファイアウォールによるコントロールを保証するのはベンダー
→顧客は仮想のインフラストラクチャーにアクセス権がないため
Take-Grant モデルではシステムの保護状態は、主体(および対象)を頂点(vertex)、許可
をラベル付きの辺(edge)とする有限の有向グラフ(directed graph)によって表される。ま
た、システムの基本操作はグラフに作用する書換え規則によってモデル化され、保護状態の変
化はグラフの書換えに対応付けられる。システムの安全性判定は、初期状態に基本操作を適用
して得られる保護状態において、主体 p が主体(あるいは対象)q に対して権限 α を持つかど
うかを判定することとして形式化される。
[JLS76] で示された take-grant システムは、次の5個の基本操作を持つ。
(a) Take
一定の条件のもとで、主体が他の主体(または対象)の持つ権限を獲得する。
(b) Grant
一定の条件のもとで、主体が他の主体(または対象)に権限を委譲する。
(c) Create
新たな主体を作成する。
(d) Call
主体がプログラムを呼出すとき、プロセスにあたる主体を作成する。
136
(e) Remove
主体が持っていた権限を削除する。
マルチスレッドにより、複数のタスクを単独のプロセスで同時に実行することができる。
タスクはスレッドと呼ばれ、プロセスを切り替えることなく交代することができる。
Blowfishはユーザが32から448ビットの間で鍵長を選択できる
転置暗号では文字の頻度分布は変化しない
※AESやDESは換字暗号
2DES特有の脆弱性:中間一致攻撃
ハートビートセンサーは警報しステッ無から監視センターへの定期的なメッセージのやり取り
監視センターがステータスメッセージを長時間受信していない場合は警報発泡
ゼロ知識証明:一方の当事者が他社に機密情報を開示せずに、機密情報に基づく結果を達成できることを示す
濃硫酸と炭酸水素ナトリウム、乾燥粉末は燃料を遮断することにより消化する


範囲:システムで実行されるプロセスは、メモリーなどのリソースアクセスにおいて物理的または論理的な範囲を割り当てられる
境界:プロセス同士が互いの保護するために設けられた壁
静電容量式モーション検知器は監視区域の電磁場を見に他リング氏、動きに対応する外乱を検知する。
ハロン消火システムはフロンガスを消火剤として使用しているため、フロンガスがオゾン層を破壊するためにモントリオール議定書で禁止された。
TLSでじゃサーバとクライアントが最初に通信する際にセッション鍵を交換し、その鍵で通信を暗号化する。
ハイパーバイザーは物理的ハードウェアのアクセスを調整し、同じ物理プラットフォーム上で動く仮想マシン同士を分離する。
顧客がアプリケーションコードの提供のみを行い、ベンダの提供するコンピュータプラットフォーム上で実行する形態はPaaS
構成理論
フィードバック
あるシステムが別システムの入力を提供し、別システムがその入力に対する出力を返す
サグ(図 7)は、所定周波数の交流電圧が半サイクルから 1 分程度の間振幅が減衰することをいいます。
サグはシステム故障により発生する場合が多く、特に大きな突入電流を必要とする機器を切換える場
合に発生します。 
ノイズ
ノイズ(図15)は、電源システムの電圧または電流波形に重ねられた不要な電圧または電流をいいます。 ノイズは、電子装
置、制御回路、アーク溶接機、スイッチング電源、無線送信機などから発生します。 確実にアースされていない場所のシステ
ムは、よりノイズの影響を受けやすくなります。
上の2つはUPSで防げる
UPSは短時間の停電に対応するように設計されている
データセンターの湿度は40~60%
乾燥し過ぎは静電気のリスクあり
認定は記載されたリスク環境下でITシステムを運用することに対するDAA(Disigned Approving Authority)による正式な許可
オブジェクト指向における抽象化では、実装の詳細を隠蔽するのでブラックボックスアプローチになる。
証明書失効リストには認証局に発行されたデジタル証明書のシリアルナンバーが記載される
証明書信頼のプロセス
・CAのデジタル署名を検証
・CRLに内科を検証
モールス信号のタイピングをききながら、同じようにやる
→隠れタイミングチャネル

管理の連鎖
フォレンジックの一環
ストレージやドライブからデータを取り出し署名する
法的な効力を持つ証拠とするためには、証拠の「管理の連鎖」が必要になります。
これは略号でCoC:Chain of CustodyまたはCoEなどと呼ばれたりもします。
管理の連鎖とは、証拠を提出するまでの間、誰がどこで何をしたかのトレースを行うことです。
これにより証拠に「信頼」を与えることができます。
誰かが不必要に触ったかもしれないデータでは証拠能力はありません。
そういったことをしていない、ということを証明するための手段となります。
証拠となるハードシスクなどのメディアを入手した後は、メディアへの書込み防止や、
ビットイメージのコピー、ハッシュを用いた暗号化チェックサム、大本のソースドライブの保護などを行います。
これにより、データの変更の防止や、もし変更された際の検知を可能としておくことが重要です。
ASLR:Address Space Layout Randomization
組織のWebサーバの秘密鍵が公開されている状態だった。
→新しい鍵で証明書を作成する
SCADAシステムは産業制御システム(ICS)をモニタリングするためのGUIを提供する。
OSのパッチがモバイル機器に利用できない場合、通常はデバイスの廃棄または交換が望ましい。
隔離されたネットワークでは脅威は継続するので根本の解決になっていない。
PDFの閲覧権限を購入した人に限りたい
→DRM
Clark Wilson
セキュリティラベルを使用し、変換手続きと制限されたインタフェースを介してオブジェクトへのアクセスを許可する
Graham Denning
8つの主要保護ルールによるオブジェクト、サブジェクトの安全な作成と削除
Sutherland
完全性モデル
干渉を防ぐことを目的とする
Biba
上位書き込みなし

4章






最終更新日  2019年10月21日 00時13分03秒
コメント(0) | コメントを書く
2019年08月12日
カテゴリ:資格勉強用
トラフィックのスニッフィング(スニッフィング【sniffing / sniffering】とは、ネットワークを流れるデータを捕らえ、内容を解析して盗み見ること。)を防ぐには暗号化を行う
ビジエスオーナーは規制、セキュリティ、その他の要件のバランスを取る必要がある。
データスチュワード:データの使用を監視する人
COBIT: control objectives for information and related technology、IT管理とガバナンスのフレームワーク
情報技術管理についてのベストプラクティス集である。
ベースライン:最低限のセキュリティ基準
※組織のニーズに合わせて調整でき、セキュリティの出発点である。
媒体は通常、その中に含まれているデータの中で最高レベルの分類に基づきラベリングされる
情報の分類は機密情報に対する適切なコントロールの割当を促進する
クリアリング:媒体からデータを削除するプロセス
※媒体を再利用できるようにすることを含む
サニタイズ:データを復元できないようにする
パージング:セキュリティレベルの低いエリアで、再利用のために行うクリアリング
データ保持ポリシーは、古くなったデータを削除して、データ開示の二課かkるコストを低減する
データ管理者:データの処理、保存、監視をすることで日々の業務を処理する
データプロセッサー:データ処理に使用されるシステムのこと
プライバシーシールドの遵守
米国企業がGDPRへ対応するのに役立つ

米国政府の情報区分
部外秘:許可なく開示されると損害が生じる可能性がある情報
最高機密:重大な損害が発生する可能性
機密:深刻な損害が発生する可能性
重大>深刻
スペアセクター、不良セクター、SSDのウェアレベリング領域(オーバープロビジョニング領域)にはデータが書き込まれている場合がある。
これらはドライブをワイプしても消去されない可能性がある。
その結果データ残留が発生する。
ファイルスラック領域は、あるファイルの上に、それよりサイズの小さいファイルを上書きした場合、クラスタ内で元データが消去されずに残った部分。
顧客と共有する情報はPublic
内部ビジネスデータは重要、Sensitive
営業秘密は専有、Proprietary
部外秘、Confidential→軍用の区分
電子透かし(ウォーターマーク)を用いるとデータにデジタルラベルを付けて所有権を示すことができる
データ漏洩時に、漏洩したデータを特定するための技術
AES:保存中のデータの暗号化に適した暗号化方式
TLS:伝送中のデータ保護に使われる
DES:古いアルゴリズムのため使用は避けるべき

米国政府のデータ分類レベル
非機密(Unclassified)<部外秘(Confidential)<機密(Secret)<最高機密(Top Secret)
CIS:Center for Internet Searchのベンチマークはセキュリティベースラインの一種である
スコーピング:ITシステムに適したコントロールの選択を行う
テーラリング:選択したベースラインのコントロールに組織のミッションを一致させる
ベースライン化:ベースラインに合わせてシステムを構築
セキュリティベースラインから実装されるコントロールはシステムで使用しているデータ分類に適合させる必要がある
ビット腐敗(Bitrot):媒体の経年劣化によるデータの損失
保存中のデータに対する一番の脅威はデータ侵害→暗号化で対策することが多い
データ分類の主目的:組織に対するデータの価値の特定
データ分類は組織に対するデータの価値、機密度、データ漏洩時の予想損害額に基づいて行われる
サニタイズを完全に実施することは難しい→媒体の機密レベルをダウングレードして再利用するケースは稀
消去はOSの標準機能でファイルのリンクは消えるけど実態は残るもの
データ漏洩があった際に深刻な被害になる→社外秘
PHIはプライベート区分
BitLockerとMSの暗号化ファイルシステム(EFS)はAESを使っている
GPOを使うことでセキュリティベース欄の監視と適用を行うことができる。
ベースライン:セキュリティ構成の集合体、第3社から提供され、組織に合うように変更する。
記録保持ポリシー:組織がデータを保持すべき機関について記述するもの。
分類ポリシー:分類の方法と理由、責任者について記述する。
SSLからTLSのみに変更するきっかけとなった攻撃:POODLE
イランの各プログラムを狙ったワーム:Stuxnet
CRIME、BEASTはSSLに対する初期の攻撃
FDA(Food And Drug Administration、米国食品医薬品局)の連邦規則CFR21章では、
電子記録は信頼性と信用性があることを求めています。
電子記録に行う電子署名はデータの承認者を検証できる機能を提供します。
ディジタル署名とは、送信データの改ざん有無、
送信者のなりすましを検知するために付与されるデータです。
それに加え、送信者の事後否認の防止も行えることが、ディジタル署名の特徴です。
WDS:Winodws Deployment Service
Windows OSのリモートインストール機能
デジタル著作権管理(デジタルちょさくけんかんり、英語: Digital Rights Management, DRM)とは
デジタル著作権管理とは、電子機器上のコンテンツの無制限な利用を防ぐために、オリジナルのデータを特定のソフトウェアあるいはハードウェアでしか再生できないようにすることで、第三者による複製や再利用を難しくする技術・管理方法のこと。
→データの使用を管理するツール
データオーナーは組織に属するデータに対して最終的な責任を負う
所有するデータの分類とセキュリティ要件やコントロールの選択に浮いてシステムオーナーを支援する
コントロールの範囲設定、調整、適用をすることは一般的には少ない
システム管理者はアクセス権を付与し、また、コントロールの適用を行う
■経営幹部(ビジネスオーナー)
  組織の全資産が保護されていることを保証する責任を持ちます。
  リソース(人員、資金など)が適切であることも保証します。
■データオーナー
  所有しているデータが確実に保護されていることを保証します。
  アクセス権の決定(機密性の確保)やデータバックアップなども決定します。 
■システムオーナ
  データを格納するシステム管理を担当するマネージャになります。
  構成管理(パッチ適用など)なども含まれます。
  ハードウェアやOSが安全であることを保証します。
■管理者(Custdian)
  データオーナー、システムオーナーの実務を行います。
■ユーザ
  ポリシー、プロシージャ、スタンダードに従って利用する必要があります。
  従わなかった場合、ペナルティなどがあることを認識している必要があります。
通常は、システム管理者は部門長などのデータオーナーから権限を委譲され、ユーザにアクセス権を付与する役割を果たす
GDPRにはデータの公正な処理、安全な保持、正確な維持の必要性が記載されている

コントローラーがデータ管理者、プロセッサーはデータ処理者です。
実際に個人データを管理しているのが、管理者。
その管理者から基本的に委託されて、作業を行うのが処理者になります。
管理者には、処理者(外注受託業者)に対する管理責任があります。
GDPRにおいては、データを共有する組織と第3者のデータプロセッサーはどちらも個人情報のプライバシーとセキュリティを維持する責任を等しく負います。
米国政府の機密の分類
最高機密(Top Secret)は漏洩すると国家の安全保障に重大な損害をもたらすおそれのある情報
機密(Secret)は漏洩すると国家の安全保障に深刻な損害をもたらすもの
部外秘(Confidential)は損害が少ないと見込まれるレベル
非機密(Unclassified)は分類ではなくデータを広く公開できる。ただし、組織はアクセス制限をすることができる
サニタイズ
システムまたは媒体からデータを削除するプロセスのこと
bcryptを利用するLinuxシステムはBlowfishを使用している
bcryptのbはBlowfishのb
Blowfishは、1993年にブルース・シュナイアーによって開発された対称ブロック暗号である。 ブロック長は64ビット、鍵長は32ビットから448ビットまで可変。 DESやIDEAよりも高速とされている。
全ての媒体へのラベル付けを行う理由は、ラベルのない媒体が見つかった時にすぐに疑わしいとみなすようにするため。
使用中のデータ:アプリやプロセスが使用しているときに一時的な格納先に入れられるデータのこと
RAMに保存されているデータなど
サニタイズ証明書の妥当性確認プロセスは、サニタイズプロセスの完了を確認するためのものであり、
データ残留を防ぐ目的で行われる。
データを復元できないようにすることは困難であり、機密解除の一環として媒体を安全かつ完全にワイプするために必要な時間と手間は、
新しい媒体を購入するより費用が掛かる可能性がある。
→機密解除が選択されることは稀であるという話
GDPRでは
特定の明確で正当な目的のために情報を収集する必要性
明言された目的の達成のために必要な情報に限定して収集する必要性
不慮の破壊からデータを保護する必要性
は謳われている
保存中のデータを暗号化する必要性は明記されていない(???)

ワークステーションのデスクトップ背景を取り扱う情報資産のレベルごとに変更することで、注意喚起になる
媒体のダウングレードは、パージングが終わってからラベリングを行う
システムオーナのタスク
システムセキュリティ計画を策定する
セキュリティコントロールの特定、実装
システムユーザが適切なセキュリティトレーニングを受けられるようにする
データオーナのタスク
データの適切な使用及び保護のためのルールを確立する
コントロールのカテゴリー化と選択
情報タイプの識別→暫定的な影響レベルの選択→暫定的な影響レベルのレビュー→情報の影響レベルの調整、最終決定→システムセキュリティカテゴリーの割り当て
NIST SP800-60
第I巻:情報および情報システムのタイプとセキュリティ分類のマッピングガイド
機密メールを暗号化してラベル付けすると機密性を保つことができる
スコーピング
ベースラインのコントロールを保護対象のITシステムに一致させるときに行われる
データプロセッサー:システム
データ管理者:データを取り扱う日常的なタスクを実行する権限を付与されている人
ミッションオーナー:プログラムオーナー、情報システムオーナー
PIIには学籍番号が含まれる→その他の固有のID
郵便番号は含まれない
PHI:Protected Health Information
保護された健康情報はHIPAAにより保護される
AESは保存中のデータに適した暗号方式
GDPRのデータ可搬性の原則では、
個人が自身のデータを受け取り別のデータコントローラと共有する権利を示している
データ残留の問題があるため、米国国家安全保障局:NSAではSSDの物理破壊(分解)を要求している
※SSDサニタイズに関する最良の方法
データオーナは情報システムのカテゴリー化に責任を負う
システムオーナにコントロールの権限を委譲
ビジネスオーナはシステムがビジネスの目的を果たすようにする
データ管理者はコントロールを実装する
また、合わせて日常的にデータの完全性とセキュリティを監視するタスクを負う。
管理者はデータアクセスの許可を割り当てる権限を持つ
PCI-DSSは一連の必要なセキュリティコントロールと基準を提供する
セキュリティコントロールの選択においては基準となるものとなる
第三者にドライブ破壊を依頼する前にサニタイズする
→第三者による取り扱いのミスによる情報漏えいを防ぐ
デジタルウォーターマークはファイルのオーナーや特定のファイルへのラベル付に利用する
記録保持は必要な期間、情報を保持及び管理するプロセスである
データストレージポリシーはデータの保管方法と理由を記述するもの
データ分類時は以下のない湯を考慮する
・データにアクセス可能な人
・データ損失や侵害時の影響
・データに必要な保護規則
※データの作成コストは考慮しない
AESなどの対象暗号は保存中のデータ暗号化に用いられる
非対称は公開鍵と秘密鍵が必要になるトランザクションで用いられる
COPPA:カリフォルニア州オンラインプライバシー保護法は、商用Webサイトやサービスの提供者がカリフォルニア州住民の個人情報を収集する場合に、
プライバシーポリシーを明確に表示することを要求している。
法律、コンプライアンス、業務上の理由などにより、データの価値が変更になった場合は、データ分類を見直して再分類を行う必要がある。
見直し後、改めて適切なコントロールを実施する



米国政府の分類損害の説明民間の分類
最高機密:TopSecret非常に重大な問題社外秘:Confidential/専有:Proprietary
機密:Secret深刻な損害プライベート
部外秘損害重要:Sensitive

3章






最終更新日  2019年10月21日 00時12分18秒
コメント(0) | コメントを書く
2019年08月10日
カテゴリ:資格勉強用
個人情報関連
DMCA
OECD
プライバシーシールド
データオーナーとか

定量的リスク分析の最後のステップ 費用対効果分析を実施して対策を実施するかを判断する
悪魔の双子 正規のAPのSSID及びMACアドレスになりすましたAPの攻撃
不正アクセスポイント 一見正規のSSIDと見せかけて新しい接続を誘うことを目的とした攻撃
リプレイ 標的としたシステムのアクセス権を取得しようと、キャプチャした通信を再送信する攻撃
ウォードライビング 無線を見つけるために検出ツールを使用する一連の行為
デジタルミレニアム著作権法(DMCA)ではISPが著作権保持者から侵害の申し立ての通知を受け取って直ちに対応することを要求されない事象
→顧客がISPのネットワーク経由で情報を伝送すること
Digital Millennium Copyright Actは海賊版対策を回避し、ソフトウェアを不正にコピーすることに対しての法律
GDPRの下で、個人が自分のデータの拡散や処理が行われないように要求できる個人情報処理要件
→忘れられる権利
3つの一般的な脅威モデリング手法は以下の要素に着目する
・攻撃者
・ソフトウェア
・資産
一般的に、個人情報識別情報(PII)として扱うものには以下の情報がある。
・社会保障番号
・運転免許証番号
・州のIDカード
・クレジットカード番号
・銀行口座番号
・診療記録
・健康保険情報
※カリフォルニア州法を参考にしている
※PIIとは Personally Identifiable Information の略で、個人情報、個人を特定できる情報のこと。 
ブルーデントマンルール
連邦量刑ガイドラインにより、情報セキュリティ問題に関して経営陣が個人的な責任を負うように求める規定
米国商務省はEUとアメリカの間で結ばれたプライバシーシールド協定の実施を担当している
グラム・リーチ・ブライリー法(GLBA)は、顧客の財務情報のプライバシーを規制する規定がある
SOX法:企業会計や財務会計の信頼性の向上
HIPAA:The Health Insurance Portability and Accountability Act。米国の医療情報の機密保持規定
※対象は医療従事者、健康情報クリアリングハウス、健康保険制度
※健康とフィットネスアプリの開発者は必ずしも医療情報を集めているとは限らず、該当しない。
FERPA:Family Educational Rights and Privacy Act、学生の教育記録のプライバシーを保護する米国連邦法
FISMA:連邦情報セキュリティマネジメントAct、政府契約事業者に適用される。GISRA(政府情報セキュリティ改革法)はFISMAの先駆けで2011年失効した
STRIDE脅威モデル
・Spoofing:なりすまし
・Tampering:改ざん
・Repudiation:否認
・Inforomation Disclosure:情報漏洩
・DoS:DoS
・Elevation of Privilege:権限昇格
BCPにおいて、リスクを受容する場合は監査のための文書を作成する
→意思決定プロセスを文書化する
定量的リスクアセスメント:財務リスク分析に有効
定性的リスクアセスメント:無形のリスクに対して有効
経済スパイ法:米国企業から営業秘密を盗んだ場合に適用
ランハム法:米国における主要な連邦商標法
グラススティーガル法:1933年に制定された米国の連邦法。世界恐慌の経験から、銀行の健全化と預金者保護を図る
妥当な注意(Due Care):個人は、ある状況で常識人に期待されるのと同等の注意を払って対応すべき
適切な注意(Due Diligence):責任を持つものは正確で時宣にかなった方法で責任を果たすために妥当な注意を払う
管理コントロール:意識啓発トレーニング
技術コントロール:ファイアウォール、IPS
物理コントロール:警備員

事業継続:RAID
災害復旧:コールドサイトへの移転バックアップテープから復旧
事業影響度分析:資産のリスト化→資産の価値の計算→リスク分析
リスクの低減
脆弱性に対して情報セキュリティ対策を講じることにより、脅威発生の可能性を下げることです。
ノートパソコンの紛失、盗難、情報漏えいなどに備えて保存する情報を暗号化しておく、
サーバ室に不正侵入できないようにバイオメトリック認証技術を利用した入退室管理を行う、
従業員に対する情報セキュリティ教育を実施するなどがあります。(IPSなども含む)
リスクの保有
そのリスクのもつ影響力が小さいため、特にリスクを低減するためのセキュリティ対策を行わず、
許容範囲内として受容することです。「許容できるリスクのレベル」を超えるものの、
現状において実施すべきセキュリティ対策が見当たらない場合や、
コスト(人、物、金等)に見合ったリスク対応の効果が得られない場合等にも、リスクを受容します。
リスクの回避
「リスク回避」とは、脅威発生の要因を停止あるいは全く別の方法に変更することにより、
リスクが発生する可能性を取り去ることです。
例えば、「インターネットからの不正侵入」という脅威に対し、外部との接続を断ち、
Web上での公開を停止してしまうような場合や、水害などの被害が頻繁にあり、
リスクが高いため、そのリスクの低い安全な場所と思われる場所に移転する、などが該当します。
リスクを保有することによって得られる利益に対して、
保有することによるリスクの方が極端に大きな場合に有効です。
(4) リスクの移転
リスクを他社などに移すことです。
例えば、リスクが顕在化したときに備えリスク保険などで損失を充当したり、
社内の情報システムの運用を他社に委託し、
契約などにより不正侵入やウイルス感染の被害に対して損害賠償などの形で移転するなどが該当します。
しかし、リスクがすべて移転できるとは限りません。多くの場合、金銭的なリスクなど、
リスクの一部のみが移転できます。
アクセス制御は、通常「1.識別(Identification)→2.認証(Authentication)→3.認可(Authorization)」の3つの要素のステップにより実現されます。
識別:ユーザーを識別できるようにそれぞれに固有のユーザーアカウント(ID)を割り当てます。
認証:そのユーザーが本当に本人であることを確認する。
認可:そのユーザーの属性に応じてアクセスできる範囲を確認する。
戦略的計画:3~5年の長期的計画、ビジネス目標
戦術的計画:6~18か月、具体的なセキュリティ目標
運用計画:1年以内
USPTO:米国特許商標庁United States Patent & Trademark Office
データの管理者の役割
ポリシーや経営者により定義されたセキュリティコントロールの実装
データオーナー
上記のタスクの最終責任を負う
連邦規則集(the Code of Federal Regulations:CFR)には連邦機関によって交付されたすべての行政法が記載されている
合衆国法律集には刑法と民法が記載されている
MTO(???):Maximum Torerant Objective、最大許容停止時間→アプリが停止した場合、組織としてアプリなしで対応できる時間
RPO(Recovery Point Objective):目標復旧時点、過去のどの時点までのデータを保障して復旧させるかという目標値。
RTOは、被災時点からどれだけの時間で業務を復旧させるかという目標値。
両者とも0に近いほうがよい。
情報セキュリティプログラムのオーナはCIOである場合がある。
社長兼CEOはセキュリティにそこまでの時間を割けないので対象ではないのが一般的
事業継続計画における上級管理者の果たす役割
・優先順位の設定
・リソースの調達
・チームメンバー間の仲裁
サービス組織統制監査プログラムにおいて
SOC2:事業継続コントロールが含まれる
SOC1:事業継続コントロールが含まれない

機密性Confidentialityは、権限の無い人物が情報にアクセスすることを防止することを指します。つまりは権限のある人物にのみが機密情報にアクセスできるようにするということです。
完全性Integrityは情報の信憑性を確認できることを指します。つまりは情報が改ざんされておらず、情報の入手元も本物であるということです。
可用性Availabilityは、認証されたユーザが情報にアクセス可能であるということを指します。
SLAは通常、データの機密性の問題を対象にしない
機密性はNDAに記載する
合衆国憲法修正第4条はプライバシーの侵害に対する保護を含む。
プライバシー権の基礎となる法律
事業継続計画文書
・事業継続計画の目的
・重要性の表明
・優先順位の表明
・組織的責任の表明
・緊急性とタイミングの表明
・リスクアセスメント及びリスク需要と低減文書
・重要性のコードプログラム
・緊急事態レスポンスガイドライン→緊急事態を通知するべき個人のリストなど
・計画のメンテナンス文書
※事業継続計画を承認するのはCEO
※事業継続計画のプロジェクトの範囲と計画策定のフェーズ
 ・組織の構造化分析
 ・BCPチームの結成
 ・利用可能なリソースの評価
 ・法規制状況の分析
強制休暇プログラムはすでに行われている不正行為(防げなかったもの)を検知することができる
電子ボールディング:データバックアップのタスク→災害復旧のタスク
---上位層---
法律、規制、組織の目標
ポリシー:経営陣によるセキュリティのステートメント
---下位層---
ベースライン:組織全体のすべてのシステムが満たす必要のある最低限のセキュリティレベルを記載したもの
ガイドライン:推奨事項
プロシージャ:手順
スタンダード:特定のハードウェアとソフトウェア
事業継続計画におけるトレーニングの初期(基本的な)のものを全社員が受けなくてはいけない
再調達原価:例えばDCが破壊された際の再建に関わるコストの査定方法
1987年のコンピュータセキュリティ法はNISTにスタンダードとガイドラインの策定をさせた
キーロガーは機密性を侵害する
リスク=脅威×脆弱性
NISTリスクマネジメントフレームワーク
1.情報システムのカテゴリ化
2.セキュリティコントロールの選択
3.セキュリティコントロールの実装
4.セキュリティコントロールの評価
5.情報システムの認可
6.セキュリティコントロールの監視
リスクの回避にはサービス提供の停止も含まれる
コールドサイト:スペース、HVAC、通信などDCに必要な基本的機能をもつ(HWは含まない)
モバイルサイト:DCをトレーラとかの上に実装
ウォームサイト:限定的な機器で構成
ホットサイト:通常運用機器と同等の機能を待機させた状態
コンピュータ不正行為防止法(CFAA)では、悪意を持って任意の一年間に連邦政府コンピュータシステムに$5000を超える損害を与えると犯罪になる
ISO27002は情報セキュリティに重点を置く国際規格、情報セキュリティマネジメント実践のための規範
法執行機関のための通信援助法(CALEA、Communications Assistance for Law Enforcement Act):通信事業者に対して裁判所の命令を受けているものが通信を盗聴できるための法律、米国盗聴法
ECPA、Electronic Communications Privacy Act:電子通信プライバシー法は、コンピュータによる電子データの送信を含むように電話の政府の盗聴を制限するために米国議会によって制定され、保存された電子通信へのアクセスを禁止する新しい規定
経済的および臨床的健全性のための医療情報技術に関する法律'Health Information Technology for. Economic and Clinical Health Act:HITECH 法
変更管理プログラム
・整然とした方法で変更を実装する
・実装前にテストする
・ロールバック計画を用意する
・変更前に関係者に通達
COPPA:COPPA(Children's Online Privacy Protection Act)とは、2000年4月21日から米国で施行された、子供向けサイトに規制を課すことで子供のインターネット上の安全を守ろうとする法律です。
※13未満の子供から個人情報を収集するためには事前にWebサイトで保護者の同意を得る必要がある。
年間発生頻度(ARO)→100年に一度起きるのであれば0.01
FEMA:Federal Emergency Management Agency
脅威モデリングにおける低減分析では、システムを5つの主要な要素に分解する
・データフローパス
・信頼性境界
・入力ポイント
・特権操作
・セキュリティコントロール
事業影響度評価において、顧客の信頼、従業員の士気、評判などの無形要素に対する影響を捉えるには定性的手法が適している。
重要レコード管理プログラムに取り組んでいる組織は、重要な業務記録を特定るすることから始める
セキュリティトレーニングは従業員が各自の職務を果たすために必要な知識を得られるように設計されている。
意識啓発:情報セキュリティに関する最低限の理解の基準を確立する
危険係数:リスクが現実化した場合に被る予想される損害の割合
損害額÷施設の価値×100=危険係数%
年間損失予測(ALE)=単一損失予測(SLE)×年間発生頻度(ARO)
非開示契約(NDA):機密情報の機密性を保護する管理コントロール
従業員が辞めたあとも効力を保持する
脅威モデリング手法
・STRIDE→アプリ、OSを対象
・PASTA:Attack Simulation and Threat Analysis→リスク中心のモデリング
・VAST:Visual Agile and Simple Threat→アジャイルプロジェクトを対象
変更管理:変更を体系的に管理する
回帰テスト:新しいコードに古い血管を持ち込まないようにするテスト
ファジングテスト:予期しない入力でテスト
雇用前のスクリーニングプロセス
・薬物検査
・バックグラウンドチェック
・ソーシャルメディアレビュー
ISC倫理規定
・法に違わず、公正かつ誠実に責任を持って行動する
・社会、共通の利益、インフラを保護する
・当事者に十分なサービスを提供する
・セキュリティ専門家としての知識を向上
一般的に会社は事業を行う場所の法律を意識する必要がある
脆弱性スキャンやリスクアセスメントはIT環境の統合(企業の合併等に伴う)における準備ステップ
非競争契約(NCA)、非開示契約(NDA)への署名は雇用時に行う
退職時は退職者面接、アカウントの終了、資産の回収を行う
SCA:セキュリティコントロールアセスメント・・・米国政府で行われるプロセス

2章






最終更新日  2019年11月04日 23時23分17秒
コメント(0) | コメントを書く
2019年07月07日
カテゴリ:資格勉強用

ソフトウェアコードはわずかに変更するだけで,プログラムのほかの場所で予期せぬ重大な問題を引き起こす可能性がある.変更による予期しない結果の検出や修正に備えるため,ソフトウェア開発プロセスは,計画,管理,文書化を十分に行う必要がある.


Real User Monitoring(RUM)

Webサイトやアプリケーションのユーザのトラフィックをすべてキャプチャして分析する手法


シンセティック性能監視

外部エージェントがWebプリケーションに対してスクリプトでトランザクションを実行する。


テストのカバレッジ

ステートメントカバレッジ:ソフトウェアのすべてのステートメントが実行される

分岐カバレッジ:各プログラムのすべての分岐

条件カバレッジ:すべての結果パターンを網羅

マルチコンディションカバレッジ:プログラムの条件の可能な組み合わせ

ループカバレッジ:繰り返して実行する

パスカバレッジ:プログラムの開始から終了までの経路

データフローカバレッジ:実行可能なデータフローを少なくとも一回



ポジティブテスト(Positive  Testing)では,アプリケーションが期待どおりに動作することを確認する.ポジティブテスト中にエラーが発生した場合,テストは失敗となる. 

ネガティブテスト(Negative  Testing)は,アプリケーションが無効な入力や予期しないユーザーの動作を正常に処理できることを保証する.



情報セキュリティの継続的監視(Information  Security Continuous Monitoring:ISCM)は,組織のリスクマネジメント上の決定を支援するために,情報セキュリティ,脆弱性,脅威に対する継続的な監視を維持することと定義されている.



NIST SP 800-137「連邦情報システムおよび組織のための情報セキュリティの継続的監視(ISCM)」によれば,セキュリティ担当責任者は,メトリックスの監視頻度やセキュリティコントロールの評価頻度を設定する際に,次の基準を考慮する必要がある
・ セキュリティコントロールの変動性(Security Control Volatility)=変動要素の多いセキュリティコントロールは,目的がセキュリティコントロールの有効性を確立しているか,メトリックスの計算をサポートしているかが,より頻繁に評価される.NIST SP 800-53 の「構成管理(Configuration Management:CM)」コントロールファミリーは,変動が多いコントロールのよい例となっている.情報システムの構成は通常,変化の激しいものである.システム構成が不正または分析されずに変更されると,システムが悪用される可能性がある.したがって,CM-6「構成設定」とCM-8「情報システムコンポーネントインベントリー」などの対応するコントロールでは,より頻繁な評価と,必要に応じてアラートと状況を提供する自動化SCAP(Security Content Automation Protocol)検証ツールを使用した監視が必要である.逆に,NIST SP 800-53 の「人的セキュリティ(Personnel Security:PS)」コントロールファミリーのPS-2「職位の分類」またはPS-3「人事スクリーニング」などのコントロールは,ほとんどの組織で変動が激しいものとはなっていない.それらは長期間にわたり変更されない傾向があり,したがって,一般的に少ない頻度で評価されている.
・ システム分類/影響レベル(System Categorizations/ Impact Levels)=一般的に,影響度の大きいシステムに実装されるセキュリティコントロールは,影響度の小さいシステムに実装されるコントロールよりも頻繁に監視を行うべきである.
・ 重要機能を提供するセキュリティコントロールや特定の評価対象(Security Controls or Specific Assessment Objects Providing Critical Functions)=重要なセキュリティ機能(ログ管理サーバー,ファイアウォールなど)を提供するセキュリティコントロールまたは評価対象は,より頻繁に監視することになる.さらに,重大なセキュリティ機能をサポートする各評価対象は,(事業
度分析に従って)システムにとって重要な対象とみなすことになっている
・ 脆弱であることを特定した対象のセキュリティコントロール(Security Controls with Identified Weaknesses)=リスクが許容範囲内かを確認するために,セキュリティ評価レポート(Security Assessment Report:SAR)に記録されている既存リスクを頻繁に監視することを検討する.その際,すべての脆弱な対象に同じレベルの監視が必要でないことに注意する.例えば,SAR でシステムまたは組織にとって重要ではない,または影響が少ないとみなされる脆弱な対象は,システムまたは組織に対する影響の大きい脆弱な対象よりも頻度を下げて監視を行うのがよい.
・ 組織のリスク耐性力(Organizational Risk Tolerance)=リスク耐性力の低い組織(例えば,大量の専有情報,および/または個人識別情報[Personally Identifiable Information:PII]を処理,保存,または送信する組織,多数の影響度の大きいシステムを持つ組織,特定の永続的な脅威に直面している組織)は,リスク耐性力が高い組織(例えば,PII や専有情報を少ししか処理,保存,送信しない,影響度が低いか中程度のシステムしか持たない組織)よりも頻繁に監視を行うべきである
・ 脅威に関する情報(Threat Information)=組織は,既知の脆弱性や攻撃パターンなど,現状の信頼できる脅威情報を把握,分析する.
・ 脆弱性情報(Vulnerability Information)=組織は,監視頻度を設定する際にIT 製品に関する最新の脆弱性情報を検討する.例えば,特定の製品のメーカーが毎月ソフトウェアパッチを提供している場合,組織は少なくともその製品の脆弱性スキャンを頻繁に実施することを検討すべきである.
・ リスクアセスメントの結果(Risk Assessment Results)=監視頻度を設定する際に,組織的またはシステム固有のリスクアセスメント(公式または非公式のいずれも)を検討する.組織でリスク評価付けを実施している場合,リスクスコアは,関連するコントロールの監視頻度が適正か増減すべきかを点検する際の指標に用いることができる.
・ 報告要件(Reporting Requirements)=報告要件はISCM 戦略の推進ではなく,監視頻度に関連して考慮される場合がある.例えば,組織のポリシーで,検出された不正コンポーネントの数と是正措置を四半期ごとに報告するように決められている場合は,不正コンポーネントを少なくとも四半期ごとに監視することになる.

T&E戦略
Test & Evaluation戦略
→テストと評価の戦略

SOCレポート
Service Organization Cntrol
SOC報告書は、ある特定の業務を企業(受託会社)が外部者から受託、提供する場合に、当該業務に係る受託会社における内部統制の有効性について、監査法人や公認会計士が独立した第三者の立場から客観的に検証した結果を記載したものです。
SOC報告書は、米国公認会計士協会(AICPA)において、SOC1、SOC2、SOC3の三つに分類されました。

SOC1SOC2SOC3
対象リスク委託会社の財務諸表が誤るリスク以下が阻害されるリスク
・セキュリティ
・可用性
・処理のインテグリティ
・機密保持
・プライバシー
以下が阻害されるリスク
・セキュリティ
・可用性
・処理のインテグリティ
・機密保持
・プライバシー
利用者委託会社及び委託会社の監査人限定された特定のユーザ企業一般ユーザ
利用目的委託会社の財務諸表監査コンプライアンスまたはオペレーションに関連する内部統制の報告コンプライアンスまたはオペレーションに関連する内部統制の報告






最終更新日  2019年07月08日 23時56分22秒
コメント(0) | コメントを書く
このブログでよく読まれている記事

全109件 (109件中 1-10件目)

1 2 3 4 5 6 ... 11 >


Copyright (c) 1997-2019 Rakuten, Inc. All Rights Reserved.